JP2009531952A - System and method for optimizing authentication procedure during handover between access systems - Google Patents

System and method for optimizing authentication procedure during handover between access systems Download PDF

Info

Publication number
JP2009531952A
JP2009531952A JP2009502694A JP2009502694A JP2009531952A JP 2009531952 A JP2009531952 A JP 2009531952A JP 2009502694 A JP2009502694 A JP 2009502694A JP 2009502694 A JP2009502694 A JP 2009502694A JP 2009531952 A JP2009531952 A JP 2009531952A
Authority
JP
Japan
Prior art keywords
wlan
message
aaa server
handover
mme
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009502694A
Other languages
Japanese (ja)
Other versions
JP5059096B2 (en
Inventor
オ−ソク・ソン
ラジャヴェルサミー・ラジャドゥライ
ジェディグンタ・ヴェンカテシュワー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2009531952A publication Critical patent/JP2009531952A/en
Application granted granted Critical
Publication of JP5059096B2 publication Critical patent/JP5059096B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed

Abstract

本発明は新たなシステムにアクセスするための新たなキーを派生させる方法及びシステムを提供する。本発明は、既存のシステムから新たなシステムにハンドオーバー時に既存のシステムアクセスキーを用いて最適化した認証手順を可能にする。ユーザー端末が速い再認証を遂行できるようにするハンドオーバー準備時に、新たなシステムにアクセスするユーザー端末は臨時IDを受信する。上記方法は、新たなネットワークのためのシステムアクセスキーを生成するために既存のシステムアクセスキーを使用する。  The present invention provides a method and system for deriving a new key for accessing a new system. The present invention enables an authentication procedure optimized using an existing system access key at the time of handover from an existing system to a new system. When preparing for a handover that allows the user terminal to perform fast re-authentication, the user terminal accessing the new system receives the temporary ID. The method uses an existing system access key to generate a system access key for a new network.

Description

本発明は異種システム(heterogeneous systems)、アクセスシステム間のハンドオーバー時の認証手順の最適化、及び進化した(evolved)システムのためのキーの派生(derivation)方法に関するもので、特に、以前のアクセスシステムのキーを用いてハンドオーバー以後に新たなアクセスシステムとの通信を確保するための新たなキーを生成する方法に関する。   The present invention relates to heterogeneous systems, optimization of authentication procedures during handover between access systems, and a method of key derivation for evolved systems, in particular, prior access. The present invention relates to a method for generating a new key for ensuring communication with a new access system after a handover using a system key.

3GPP(3rd Generation Partnership Project)の無線アクセスネットワーク(Radio Access Network:RAN)、システム構造(System Architecture:SA)、及びコアターミナル(Core Terminal:CT)作業グループは、次世代無線システムの向上した(Enhanced)UTRAN(E-UTRAN)構造を開発することを目標としている。E−UTRANシステムは、現在第2世代(2G)及び第3世代(3G)無線システムと共存することが要求され、特に既存のシステムと3GPP TR 23.882、3GPP TS 23.401、及び3GPP TS 23.402規格に明示されたように新たに進化した(evolved)E−UTRANシステムとの間のハンドオーバーを支援することが要求される。   The 3GPP (Radio Access Network: RAN), System Architecture (SA), and Core Terminal (CT) work groups of the 3rd Generation Partnership Project (Enhanced Next Generation Wireless System) ) The goal is to develop a UTRAN (E-UTRAN) structure. The E-UTRAN system is currently required to coexist with the second generation (2G) and third generation (3G) radio systems, and in particular, the existing system and 3GPP TR 23.882, 3GPP TS 23.401, and 3GPP TS It is required to support a handover with a newly evolved E-UTRAN system as specified in the 23.402 standard.

E-UTRANシステムは、3GPP UTRANシステムの進化したシステムであり、主要エンティティは、図1に示すようにUE(User Equipment)、ENB(Enhanced Node B)、MME(Mobility Management Entity)、UPE(User Plane Entity)、及びIASA(Inter Access System Anchor)である。E-UTRANシステムのENBは、Node Bと古い(legacy)UTRANシステムの無線ネットワーク制御器(Radio Network Controller:RNC)の特性を有しなければならない。システム構造進化(System Architecture Evolution:SAE)のMMEは、UEコンテキスト(アイドル状態の場合、UE/ユーザー識別(Identity)、UE移動状態、ユーザーセキュリティパラメータ)を管理及び格納する。また、MMEは、UEに割り当てる臨時識別(temporary identities)を生成し、UEがTA又はPLMN(Public Land Mobile Network)に留まっているかどうかについて認証を確認し、ユーザーの認証を遂行する。SAEのUPEは、アイドル状態のUEに対してダウンリンクデータ経路を終了し、ダウンリンクデータがUEに到着したときに呼び出し(paging)をトリガー及び開始(trigger/initiate)する。また、UPEは、UEコンテキスト、例えば、IP(Internet Protocol)ベアラサービス又はネットワーク内部ルーティング情報を管理及び格納し、インターセプション(interception)の場合にユーザートラフィックのレプリケーション(replication)を遂行する。IASAは、相互に異なるアクセスシステム間の移動性のためのユーザープレーンアンカー(user plane anchor)である。このIASAは、相互に異なるアクセスシステム間のハンドオーバーを遂行または支援する。   The E-UTRAN system is an evolved system of the 3GPP UTRAN system, and the main entities are UE (User Equipment), ENB (Enhanced Node B), MME (Mobility Management Entity), UPE (User Plane) as shown in FIG. Entity) and IASA (Inter Access System Anchor). The ENB of the E-UTRAN system must have the characteristics of a Node B and a legacy UTRAN system Radio Network Controller (RNC). The System Architecture Evolution (SAE) MME manages and stores the UE context (UE / user identity (UE), UE mobility state, user security parameters in the idle state). In addition, the MME generates temporary identities assigned to the UE, confirms whether the UE remains in the TA or PLMN (Public Land Mobile Network), and performs user authentication. The SAE UPE terminates the downlink data path to the idle UE and triggers / initiates paging when downlink data arrives at the UE. The UPE also manages and stores UE context, for example, IP (Internet Protocol) bearer service or network internal routing information, and performs replication of user traffic in the case of an interception. IASA is a user plane anchor for mobility between different access systems. The IASA performs or supports a handover between different access systems.

GERAN(GSM(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution) Radio Access Network)は、送受信基地局(Base Transceiver Station:BTS)と基地局制御器(Base Station Controller:BSC)で構成される。UTRANは、Node Bと無線ネットワーク制御器(Radio Network Controller:RNC)で構成される。GPRS(General Packet Radio Service)コアネットワークは、図1に示すようにサービングGPRS支援ノード(Serving GPRS Support Node:SGSN)とゲートウェイGPRS支援ノード(Gateway GPRS Support Node:GGSN)で構成される。   GERAN (GSM (Global System for Mobile Communication) / EDGE (Enhanced Data rates for Global Evolution) Radio Access Network) consists of a base transceiver station (Base Transceiver Station: BTS) and a base station controller (Base Station Controller: BSC). Is done. UTRAN is composed of a Node B and a radio network controller (RNC). As shown in FIG. 1, the GPRS (General Packet Radio Service) core network includes a serving GPRS support node (SGSN) and a gateway GPRS support node (GGSN).

3GPP TS 23.234規格に明示されたI-WLAN(Integrated Wireless Local Area Network)システムは、図2に示すように、古いUTRANシステムをWLANシステムと統合するシステム及び方法を提供する。I-WLANシステムは、WLANユーザーが3GPPパケット交換サービスをアクセスできるようにする。   The Integrated Wireless Local Area Network (I-WLAN) system specified in the 3GPP TS 23.234 standard provides a system and method for integrating an old UTRAN system with a WLAN system, as shown in FIG. The I-WLAN system allows WLAN users to access 3GPP packet switched services.

しかしながら、現在、異種アクセスシステム間のハンドオーバー時に認証手順を提供する効率的なメカニズムが提示されていない。さらに、進化したシステムのキーを生成するための方法も提示されていない。   However, at present, no efficient mechanism for providing an authentication procedure at the time of handover between heterogeneous access systems has been presented. Furthermore, no method has been presented for generating the keys of the evolved system.

したがって、本発明は、少なくとも上記した従来技術の問題点及び短所を解消し、下記のような長所を提供する。したがって、本発明の目的は、異種ネットワークでアクセスシステム間のハンドオーバー時に認証手順を最適化する方法を提供する。
本発明の他の目的は、異種ネットワークでアクセスシステム間のハンドオーバー時に認証手順を最適化するシステムを提供する。
また、本発明は、SAEシステム固有のキーを生成させるためのメカニズムを提供する。
Therefore, the present invention eliminates at least the problems and disadvantages of the conventional techniques described above and provides the following advantages. Accordingly, an object of the present invention is to provide a method for optimizing an authentication procedure during handover between access systems in a heterogeneous network.
Another object of the present invention is to provide a system that optimizes an authentication procedure during handover between access systems in a heterogeneous network.
The present invention also provides a mechanism for generating SAE system specific keys.

上記のような目的を達成するために、本発明は、異種ネットワークにおけるアクセスシステム間のハンドオーバー時に認証手順を最適化する方法であって、新たなシステムにアクセスするための新たなキーを派生するステップと、既存システムから新たなシステムへのハンドオーバー時に既存システムアクセスキーを用いて認証手順を最適化するステップと、ハンドオーバー準備時に新たなシステムにアクセスし、UEが新たなシステムで速い再認証を遂行可能にするための臨時ID(Identification)をUEによって受信するステップとを有することを特徴とする。   To achieve the above object, the present invention is a method for optimizing an authentication procedure at the time of handover between access systems in a heterogeneous network, and derives a new key for accessing a new system. Step, optimizing the authentication procedure using the existing system access key at the time of handover from the existing system to the new system, and accessing the new system at the time of handover preparation, and the UE re-authenticating quickly with the new system Receiving a temporary ID (Identification) for enabling the UE to be performed by the UE.

また、本発明は、異種ネットワークにおけるアクセスシステム間のハンドオーバー時に認証手順を最適化するシステムであって、新たなシステムにアクセスするための新たなキーを派生する手段と、既存システムから新たなシステムへのハンドオーバー時に、既存システムと共に使用される既存システムアクセスキーを用いて認証手順を最適化する手段と、ユーザー端末が速い再認証を遂行可能にするハンドオーバー準備時に新たなシステムにアクセスするユーザー端末によって臨時IDを受信する手段とを含むことを特徴とする。   Further, the present invention is a system for optimizing an authentication procedure at the time of handover between access systems in a heterogeneous network, a means for deriving a new key for accessing a new system, and a new system from an existing system. Means for optimizing the authentication procedure using the existing system access key used with the existing system at the time of handover to the user, and the user accessing the new system at the time of handover preparation enabling the user terminal to perform fast re-authentication Means for receiving a temporary ID by a terminal.

本発明は、第2のアクセスシステムで使用されるアクティブ認証キーを第1のアクセスシステムで利用することによって、ハンドオーバー時に最適化した認証手順を提供するメカニズムを含む。また、本発明は、ハンドオーバー手順中に速く再認証を遂行するためのメカニズムを含む。
本発明は、UEとネットワークエンティティとの間の通信を確保するために進化したシステムに対するキーを生成するためのメカニズムを含む。
The present invention includes a mechanism for providing an authentication procedure optimized during handover by utilizing an active authentication key used in the second access system in the first access system. The present invention also includes a mechanism for performing fast re-authentication during the handover procedure.
The present invention includes a mechanism for generating keys for systems that have evolved to ensure communication between UEs and network entities.

さらに、本発明の他の態様によれば、次のようである。
異種ネットワーク環境でハンドオーバー時にネットワークアクセス認証手順の最適化すること。
アクセスシステムの従属認証手順を遂行せずに、その代わりに、以前のアクセスシステムで生成された最新のアクティブキーを用いて、新たなアクセスシステムのための新たなキーを生成するメカニズムを提供すること。
順方向ハンドオーバーと逆方向ハンドオーバー共に対する新たなキーを派生するメカニズムを提供すること。
SAEシステム又はI-WLANインターワーキングシステムのネットワークエンティティ又はSAEシステム又はI-WLANインターワーキングシステムの別途のエンティティと同時に配置された論理インターワーキングユニットを通じてキー、セキュリティコンテキスト、及びその他のメッセージを交換するためのMME/UPE及びAAA(Authentication Authorization and Accounting)サーバ間のシグナリングインターフェースを提供すること。
I-WLANアクセス及び保安(secure)通信のために、UE及びAAAサーバによってアクティブEUTRANネットワークアクセスキーを用いるキーを生成すること。
Furthermore, according to another aspect of the present invention, it is as follows.
Optimize network access authentication procedures during handover in heterogeneous network environments.
Providing a mechanism for generating a new key for a new access system, instead of performing the access system's subordinate authentication procedure, instead using the latest active key generated by the previous access system. .
To provide a mechanism to derive new keys for both forward and reverse handovers.
For exchanging keys, security contexts, and other messages through a logical interworking unit co-located with a network entity of the SAE system or I-WLAN interworking system or another entity of the SAE system or I-WLAN interworking system Provide a signaling interface between MME / UPE and AAA (Authentication Authorization and Accounting) servers.
Generating a key with an active EUTRAN network access key by the UE and AAA server for I-WLAN access and secure communication.

ハンドオーバー準備段階で、最新CK(Cypher Key)及びIK(Integrity Key)を用いてSAEシステム又はUMTSシステムからI-WLANシステムにキー(EAP関連キー、すなわちTEK、MSK及びEMSK)を生成すること。このUEは、測定レポートを通じてI-WLAN ID及びNAIをSAEシステムに伝送する。SAEシステムのネットワークエンティティはI-WLANインターワーキングシステムに転送されたハンドオーバー(HandOver:以下、“HO”と称する)準備要求内に他のパラメータと共に最新CK及びIKを含む。UEとネットワークはハンドオーバー準備段階でキーを生成することができる。   In the handover preparation stage, a key (EAP related keys, ie, TEK, MSK and EMSK) is generated from the SAE system or the UMTS system to the I-WLAN system using the latest CK (Cypher Key) and IK (Integrity Key). The UE transmits the I-WLAN ID and NAI to the SAE system through the measurement report. The network entity of the SAE system includes the latest CK and IK along with other parameters in the handover preparation request forwarded to the I-WLAN interworking system (HandOver: hereinafter referred to as “HO”). The UE and the network can generate a key during the handover preparation phase.

I-WLAN接続(attach)手順の間に、UEがSAEシステムからI-WLANシステムへ移動するとき、UEとAAAサーバがハンドオーバー準備段階でキーを生成すると、WLAN-ANがAAAサーバにUEの認証を要求する場合に、I-WLANネットワークエンティティ(AAAサーバ)はEAP認証手順なしにWLAN-ANにMSKを伝送することを提供する。このように、UEとI-WLAN ASは、IEEE(Institute of Electrical and Electronic Engineers)802.11の特定ハンドシェイク(handshake)メカニズムを直接遂行してL2(Layer2)保護(protections)を開始することができる。   During the I-WLAN attach procedure, when the UE moves from the SAE system to the I-WLAN system, if the UE and the AAA server generate a key during the handover preparation phase, the WLAN-AN sends the UE to the AAA server. When requesting authentication, the I-WLAN network entity (AAA server) provides to transmit the MSK to the WLAN-AN without the EAP authentication procedure. As described above, the UE and the I-WLAN AS may directly perform a specific handshake mechanism of IEEE (Institute of Electrical and Electronic Engineers) 802.11 and start L2 (Layer 2) protections. it can.

ハンドオーバー準備段階で、AAAサーバによって(HO承認(accept)メッセージ/HO命令メッセージ内の)I-WLAN固有の臨時ID、匿名(pseudonym)及び/又は速い再認証IDをUEに伝送すること。(ネットワークが速い再認証IDを伝送し、UEにキーの認証及びリフレッシュ(refresh)を要求すると)UEは、SAE ASからI-WLAN ASに初期にハンドオーバー時に速い再認証手順を遂行することができる。本発明によると、UEは、最後に成功的に受信されたパケットのシーケンス番号をI-WLAN ASに伝送できる。I-WLAN ASは、パケットをコアネットワークに伝達し、コアネットワークは最後に成功的に受信されたシーケンス番号以後のパケットをUEに伝送し始めることができる。   In the handover preparation phase, the I-WLAN specific temporary ID (pseudonym) and / or fast re-authentication ID (in the HO accept message / HO command message) is transmitted to the UE by the AAA server. The UE may perform a fast re-authentication procedure at the initial handover from the SAE AS to the I-WLAN AS (when the network transmits a fast re-authentication ID and requires the UE to authenticate and refresh the key). it can. According to the present invention, the UE can transmit the sequence number of the last successfully received packet to the I-WLAN AS. The I-WLAN AS transmits the packet to the core network, and the core network can start transmitting the packet after the last successfully received sequence number to the UE.

本発明によると、ネットワークは、SAEシステム又はUMTSシステムからI-WLANシステムにハンドオーバーしつつ、HO命令の間にUEがシナリオ(scenario)2及びシナリオ3認証手順と支援される最適化手順のリストを共に遂行するように指示できる。このように、UEは、施行錯誤方法なしに、直接ネットワークによって支援される最適化手順の中で一つを選択して開始することができる。   According to the present invention, the network is handed over from the SAE system or the UMTS system to the I-WLAN system, while the UE is in the scenario 2 and scenario 3 authentication procedures and the list of optimization procedures supported during the HO command. Can be instructed to perform together. In this way, the UE can select and start one of the optimization procedures supported directly by the network without enforcement and error methods.

本発明によると、MMEは、HO準備段階でHSSにソフト登録(soft registration)を遂行し、ハンドオーバー後に、UEは、上記MMEに接続する。SGSNは、HO準備段階でHSSにソフト登録を遂行し、ハンドオーバー後に、UEは上記SGSNに接続する。   According to the present invention, the MME performs soft registration with the HSS in the HO preparation stage, and after handover, the UE connects to the MME. The SGSN performs soft registration with the HSS in the HO preparation stage, and after the handover, the UE connects to the SGSN.

本発明によると、AAAサーバはHO準備段階でHSSにソフト登録を遂行して、ハンドオーバー後に、UEはAAAサーバに接続される。保安モード命令手順は、SAEシステム又はUMTSシステムへのハンドオーバーの間にHO準備段階で遂行される。   According to the present invention, the AAA server performs soft registration with the HSS in the HO preparation stage, and after the handover, the UE is connected to the AAA server. The secure mode command procedure is performed in the HO preparation phase during handover to the SAE system or UMTS system.

本発明によると、UEは、ネットワークによってブロードキャスティングされるネットワーク支援アルゴリズムのリストから選択されたアルゴリズムを測定レポートを通じてSAEシステムに伝送する。HO命令で、SAEシステムは、UE選択アルゴリズムを同意/交渉(agree/negotiate)して、UEがハンドオーバー時に初期メッセージの保護を開始することができる。   According to the present invention, the UE transmits an algorithm selected from the list of network assisted algorithms broadcast by the network to the SAE system through the measurement report. With the HO command, the SAE system can agree / negotiate the UE selection algorithm and the UE can start protecting the initial message at handover.

本発明によると、SGSNは、最新CK及びIKをSAEシステムのMME又は認証及びキー管理エンティティに伝達し、MME又はSAEシステムの認証及びキー管理エンティティは、SAE固有のキーを派生してハンドオーバー以前又はハンドオーバー時にSAEシステムエンティティに分配する。   According to the present invention, the SGSN communicates the latest CK and IK to the MME or authentication and key management entity of the SAE system, and the MME or SAE system authentication and key management entity derives the SAE specific key before the handover. Alternatively, it is distributed to SAE system entities at the time of handover.

本発明によると、MMEは、他のASからのHO要求又は他のASへのHO要求時に、LTE(Lon Term Evolution)関連パラメータをUMTS固有のパラメータに変換する。MMEは、最新CK及びIKをSGSNに伝達し、このSGSNはこのキーをSAEシステムからのハンドオーバー準備要求時にRNC(Radio Network Controller)に分配する。   According to the present invention, the MME converts LTE (Lon Term Evolution) related parameters into UMTS specific parameters when a HO request from another AS or a HO request to another AS. The MME communicates the latest CK and IK to the SGSN, and this SGSN distributes this key to the RNC (Radio Network Controller) at the time of handover preparation request from the SAE system.

本発明によると、UMTS ASのための順方向ハンドオーバー認証手順中に、UEはRAU手順又は初期NASメッセージを通じて以前アクセスシステムの詳細を伝送し、コアネットワークは、以前アクセスシステムからセキュリティコンテキスト(例えば、CK及びIK)とバッファリングされたパケットを検索する(retrieve)ことができる。I-WLAN ASへの順方向ハンドオーバー認証手順中に、UEは、以前アクセスシステムの詳細を伝送し、コアネットワークは、以前アクセスシステムからセキュリティコンテキスト及びバッファリングされたパケットを検索することができる。この以前アクセスシステムの詳細は、EAPOL ID応答メッセージを通じて伝送される。   According to the present invention, during the forward handover authentication procedure for UMTS AS, the UE transmits the details of the previous access system through the RAU procedure or the initial NAS message, and the core network sends the security context (e.g., CK and IK) and buffered packets can be retrieved. During the forward handover authentication procedure to the I-WLAN AS, the UE transmits details of the previous access system, and the core network can retrieve the security context and buffered packets from the previous access system. Details of this previous access system are transmitted through an EAPOL ID response message.

本発明によると、UEは、最後に成功的に受信されたパケットのシーケンス番号をアクセスシステムに伝送し、アクセスシステムはこれを以前コアネットワークに伝達して、UEによって最後に成功的に受信されたシーケンス番号以後のパケットを伝送し始めることができる。   According to the present invention, the UE transmits the sequence number of the last successfully received packet to the access system, which communicates this to the core network previously and was last successfully received by the UE. Transmission of packets after the sequence number can be started.

本発明によると、I-WLAN ASでシナリオ2認証手順中に、UEとネットワークがUMTS CK及びIKを用いてキーを生成すると、コアネットワークは臨時IDを生成し、これをUEに伝達する。UEは、シナリオ3アクセスのための速い再認証手順を始める。   According to the present invention, when the UE and the network generate a key using UMTS CK and IK during the scenario 2 authentication procedure in the I-WLAN AS, the core network generates a temporary ID and transmits this to the UE. The UE initiates a fast re-authentication procedure for scenario 3 access.

SAE ASに対する順方向ハンドオーバー認証手順中に、UEは、以前アクセスシステムの詳細をTAU手順又は初期NASメッセージを通じて伝送し、コアネットワークは以前のアクセスシステムからセキュリティコンテキスト(例えば、CK及びIK)とバッファリングされたパケットを検索する。   During the forward handover authentication procedure for SAE AS, the UE transmits the details of the previous access system through the TAU procedure or initial NAS message, and the core network receives the security context (eg CK and IK) and buffer from the previous access system. Search for ringed packets.

以下、本発明の望ましい実施形態を添付の図面を参照して詳細に説明する。
下記に、本発明の実施形態において、本発明の範囲及び精神を逸脱することなく、多様な変形が可能であることは、当該技術分野における通常の知識を有する者には明らかである。また、本発明に関連した公知の機能または構成に関する具体的な説明が本発明の要旨を不明にすると判断された場合に、その詳細な説明を省略する。
Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
It will be apparent to those skilled in the art that various modifications can be made to the embodiments of the present invention without departing from the scope and spirit of the present invention. Further, when it is determined that a specific description related to a known function or configuration related to the present invention makes the gist of the present invention unclear, detailed description thereof will be omitted.

本発明は、異種ネットワーク間のハンドオーバー時に最適化した認証手順を提供するためのシステム及びその方法を提供し、SAEシステム固有のキーを生成させるメカニズムも提供する。
この方法は、アクセスシステム固有の認証手順を遂行することなく、以前のアクセスシステムキーを用いて新たなアクセスシステム固有のキーを生成するためのメカニズムを含む。
The present invention provides a system and method for providing an optimized authentication procedure during handover between heterogeneous networks, and also provides a mechanism for generating a SAE system specific key.
The method includes a mechanism for generating a new access system specific key using a previous access system key without performing an access system specific authentication procedure.

図3は、本発明によるSAEからI-WLANアクセスシステムへの逆方向ハンドオーバー(シナリオ2アクセス)を示す。
図3を参照すると、UEは、ステップ1で、周期的又はイベントベースの測定値(measurements)をEUTRANネットワークに伝送する。ENB(Evolving Node B)/MME(Mobility Management Entity)は、UE測定値がしきい値以下であることが分かり、あるいはMMEが如何なる方式でもEUTRANを持続できないと判断すると、ステップ2aで、他のRAT(Radio Access Technology)をスキャニングし始めるようにUEに要求するか、隣接RAT又はそのサービス領域(coverage area)内で利用可能な特定のRATをスキャンするようにUEに要求することができる。また、レイヤ2(L2)又はその他の手段によって、UEは、EUTRANが持続できないと判断し、他のRATのスキャニングを開始する。
FIG. 3 shows a reverse handover (scenario 2 access) from the SAE to the I-WLAN access system according to the present invention.
Referring to FIG. 3, in step 1, the UE transmits periodic or event-based measurements to the EUTRAN network. If the ENB (Evolving Node B) / MME (Mobility Management Entity) knows that the UE measurement is below the threshold or if the MME determines that it cannot sustain the EUTRAN in any way, then in step 2a, another RAT The UE can be requested to start scanning (Radio Access Technology) or it can be requested to scan for a specific RAT available in the neighboring RAT or its coverage area. Also, by layer 2 (L2) or other means, the UE determines that EUTRAN cannot be sustained and starts scanning for another RAT.

UEは、ステップ3で、他のパラメータと共にI-WLAN IDとNAIを含むI-WLAN測定レポートをSAEシステムに伝送する。すると、ENB/MMEは、論理的なインターワーキングユニットによって、それ自体又は選択的にI-WLANネットワークにUEをハンドオーバーするように決定する。   In step 3, the UE transmits an I-WLAN measurement report including the I-WLAN ID and NAI along with other parameters to the SAE system. The ENB / MME then decides to hand over the UE to the I-WLAN network by itself or selectively by a logical interworking unit.

NAI(Network Address Identifier)を用いて、MMEは、ステップ4で、I-WLAN AAAサーバIPアドレスを分析し、論理的なインターワーキングユニットを通じてAAAサーバに接続する。この論理的なインターワーキングユニットは、MME又はAAAサーバ内に配置されるか、SAEシステム又はI-WLANシステムのネットワークエンティティ内に同時に配置されることができる。インターワーキングユニットの機能は、第1のアクセスシステムのRANとCNコンテナ/プロトコル/パラメータを第2のアクセスシステムに変換するものである。   Using the NAI (Network Address Identifier), the MME analyzes the IP address of the I-WLAN AAA server in step 4 and connects to the AAA server through a logical interworking unit. This logical interworking unit can be located in the MME or AAA server or simultaneously in the network entity of the SAE system or I-WLAN system. The function of the interworking unit is to convert the RAN and CN container / protocol / parameter of the first access system to the second access system.

MMEは、ステップ5で、インターワーキングユニットを通じてHO要求をAAAサーバに伝送する。HO要求は、NAI、I-WLAN ID、非使用(unused)AV(Authentication Vector)、最新(latest)CK及びIKとその他のパラメータを含む。   In step 5, the MME transmits a HO request to the AAA server through the interworking unit. The HO request includes NAI, I-WLAN ID, unused AV (Authentication Vector), latest CK and IK, and other parameters.

AAAは、他のAAAがHSS(Home Subscription Service)に登録されたか否かについてHSSを確認し、そうでない場合には、ステップ6でソフト登録(soft registration)を遂行する。AAAは、NAI、CK及びIKを用いてキー(MSK、TEK及びEMSK)を生成/派生する(generate/derive)。また、AAAサーバは、Temp ID(匿名(pseudonym)ID及び速い再認証ID)を生成し、この生成されたTEKを用いてTemp IDを保護(暗号化)してUEに伝送する。   The AAA checks the HSS as to whether another AAA has been registered with the HSS (Home Subscription Service). If not, the AAA performs soft registration in step 6. AAA generates / derives keys (MSK, TEK, and EMSK) using NAI, CK, and IK. The AAA server generates a Temp ID (an anonymous ID and a fast re-authentication ID), protects (encrypts) the Temp ID using the generated TEK, and transmits it to the UE.

ステップ7で、AAAサーバは、インターワーキングユニットを通じてHO承認をMMEに伝送する。HO承認メッセージは保護されたTemp ID及びシナリオ2及びシナリオ3認証が要求されたか否かの表示を含む。
MMEは、ステップ8で、HO承認メッセージを通じて受信されたパラメータをHO命令メッセージとしてUEに伝送する。
In step 7, the AAA server transmits the HO approval to the MME through the interworking unit. The HO approval message includes a protected Temp ID and an indication of whether scenario 2 and scenario 3 authentication has been requested.
In step 8, the MME transmits the parameters received through the HO acknowledgment message to the UE as a HO command message.

I-WLANネットワークへのハンドオーバーのためにSAEシステムからHO命令を受信した後に、UEは、ステップ9で、最新CK及びIKを用いてキー(MSK、TEK及びEMSK)を生成し、保護されたTemp IDを解読する。ステップ10で、UEは、I-WLAN ASとL2接続(L2 attachment)を始める。   After receiving the HO command from the SAE system for handover to the I-WLAN network, the UE generates a key (MSK, TEK and EMSK) using the latest CK and IK and protected in step 9 Decodes the Temp ID. In step 10, the UE initiates an L2 attachment with the I-WLAN AS.

I-WLANシステムが認証を要求すると、WLAN-ANは、ステップ11a.1で認証手順を開始する。
すると、UEは、ステップ11a.2で、HO命令を通じてTemp IDが受信された場合にTemp ID(速い再認証ID)を伝送する。UEは、I-WLAN ANを通じて、Temp ID(匿名ID又は速い再認証ID)及び選択的にEAP応答識別メッセージのインテグリティ(integrity)の保護を含むEAP応答識別をAAAサーバに伝送する。
When the I-WLAN system requests authentication, the WLAN-AN may perform step 11a. 1 starts the authentication procedure.
Then, the UE performs step 11a. 2, when a Temp ID is received through a HO command, a Temp ID (fast re-authentication ID) is transmitted. The UE transmits the EAP response identification including the Temp ID (anonymous ID or fast re-authentication ID) and optionally integrity protection of the EAP response identification message to the AAA server through the I-WLAN AN.

AAAサーバがTemp IDと共にEAP応答識別メッセージを受信すると、AAAは、UEがHO準備を遂行したことを知るようになる。AAAサーバは、ステップ11a.3で、インテグリティ(integrity)の保護及びTemp IDを検証(verify)する。したがって、AAAは、UEを認証する。選択的に、AAAサーバが保護された成功的結果表示を使用するように以前に要求された場合、EAP成功メッセージより以前に、MAC(Medium Access Control)保護されたメッセージEAP要求/AKA通知(Notification)を伝送することができる。AAAサーバは、新たなTemp IDを生成してEAP要求/AKA通知メッセージと一緒にUEに伝送する。WLAN ANは、EAP要求/AKA通知メッセージをUEに伝達し、UEはEAP応答/AKA通知を送信する。WLAN ANは、EAP応答/AKA通知メッセージをAAAサーバに伝送し、AAAサーバはこれらメッセージの内容を無視する。   When the AAA server receives the EAP response identification message with the Temp ID, the AAA knows that the UE has performed HO preparation. The AAA server executes step 11a. 3. Verify integrity protection and Temp ID. Therefore, the AAA authenticates the UE. Optionally, if the AAA server was previously requested to use a protected success indication, the MAC (Medium Access Control) protected message EAP request / AKA notification (Notification ) Can be transmitted. The AAA server generates a new Temp ID and transmits it to the UE together with the EAP request / AKA notification message. The WLAN AN communicates an EAP request / AKA notification message to the UE, and the UE sends an EAP response / AKA notification. The WLAN AN transmits an EAP response / AKA notification message to the AAA server, and the AAA server ignores the contents of these messages.

AAAサーバは、ステップ11a.4で、EAP成功メッセージをWLAN ANに伝送する。一部エキストラキーイング要素(extra keying material)がWLAN技術固有の機密性及び/又はインテグリティの保護のために生成されると、AAAサーバは、このキーイング要素を基本(underlying)AAAプロトコルメッセージ(すなわち、EAPレベルでない)に含める。I-WLAN ANは、認証されたWLAN-UEとの通信に使用されるキーイング要素を格納する。AAAサーバが保護された成功的な結果表示を使用していないと、AAAサーバは、新たなTemp IDを生成してEAP成功メッセージと一緒にUEに伝送する。   The AAA server executes step 11a. 4, transmit an EAP success message to the WLAN AN. When some extra keying material is generated for WLAN technology specific confidentiality and / or integrity protection, the AAA server may use this keying element as an underlying AAA protocol message (ie, EAP). (Not level). The I-WLAN AN stores keying elements used for communication with authenticated WLAN-UEs. If the AAA server is not using a protected successful result indication, the AAA server generates a new Temp ID and transmits it to the UE along with the EAP success message.

I-WLAN ANは、ステップ11a.5で、成功的な認証に関してEAP成功メッセージを通じてWLAN-UEに知らせる。このとき、EAP AKA交換が成功的に完了し、WLAN-UE及びI-WLAN ANはこの交換中に生成されたキーイング要素を共有する。
または、ステップ11bで、UEは、I-WLANネットワークと共に速い再認証手順を開始する。UEが速い再認証IDを受信しないと、UEは、全体認証手順を開始するために匿名IDを伝送する。
The I-WLAN AN performs step 11a. 5. Inform the WLAN-UE about successful authentication through an EAP success message. At this time, the EAP AKA exchange is successfully completed, and the WLAN-UE and I-WLAN AN share the keying elements generated during this exchange.
Alternatively, in step 11b, the UE initiates a fast re-authentication procedure with the I-WLAN network. If the UE does not receive a fast re-authentication ID, the UE transmits an anonymous ID to start the overall authentication procedure.

図4は、本発明によるSAEからI-WLANアクセスシステムへの逆方向ハンドオーバー(シナリオ2及びシナリオ3アクセス)を示す。
図4を参照すると、UEは、ステップ1で、周期的又はイベントベースの測定値をEUTRANネットワークに伝送する。
FIG. 4 shows a reverse handover (scenario 2 and scenario 3 access) from the SAE to the I-WLAN access system according to the present invention.
Referring to FIG. 4, in step 1, the UE transmits periodic or event-based measurements to the EUTRAN network.

ENB/MMEは、UE測定値がしきい値以下であることが分かり、あるいはMMEが如何なる方式でもEUTRANを持続できないと判断すると、ステップ2aで、他のRATをスキャニングし始めるようにUEに要求するか、隣接RAT又はそのサービス領域内で利用可能な特定のRATをスキャンするようにUEに要求することができる。また、L2又はその他の手段によって、UEは、EUTRANが持続できないと判断し、他のRATのスキャニングを開始する。   If the ENB / MME finds that the UE measurement is below the threshold, or if the MME determines that it cannot sustain the EUTRAN in any way, it requests the UE to start scanning other RATs in step 2a. Alternatively, the UE can be requested to scan for a neighboring RAT or a specific RAT available within its service area. Also, by L2 or other means, the UE determines that EUTRAN cannot be sustained and starts scanning other RATs.

UEは、ステップ3で、他のパラメータと共にI-WLAN IDとNAIを含むI-WLAN測定レポートをSAEシステムに伝送する。すると、ENB/MMEは、I-WLANネットワークにUEをハンドオーバーするように決定する。   In step 3, the UE transmits an I-WLAN measurement report including the I-WLAN ID and NAI along with other parameters to the SAE system. The ENB / MME then decides to hand over the UE to the I-WLAN network.

NAIを用いて、MMEは、ステップ4で、I-WLAN AAAサーバIPアドレスを分析して論理的なインターワーキングユニットを通じてAAAサーバに接続する。この論理的なインターワーキングユニットは、MME又はAAAサーバ内に配置されるか、SAEシステム又はI-WLANシステムのネットワークエンティティ内に同時に配置されることができる。インターワーキングユニットの機能は、第1のアクセスシステムのRANとCNコンテナ/プロトコル/パラメータを第2のアクセスシステムに変換するものである。   Using the NAI, the MME analyzes the I-WLAN AAA server IP address in step 4 and connects to the AAA server through a logical interworking unit. This logical interworking unit can be located in the MME or AAA server or simultaneously in the network entity of the SAE system or I-WLAN system. The function of the interworking unit is to convert the RAN and CN container / protocol / parameter of the first access system to the second access system.

MMEは、ステップ5で、インターワーキングユニットを通じてHO要求をAAAサーバに伝送する。HO要求は、NAI、I-WLAN ID、非使用AV、最新CK及びIKとその他のパラメータを含む。   In step 5, the MME transmits a HO request to the AAA server through the interworking unit. The HO request includes NAI, I-WLAN ID, unused AV, latest CK and IK, and other parameters.

AAAは、ステップ6で、他のAAAがHSSに登録されたか否かについてHSSを確認し、そうでない場合には、AAAがソフト登録を遂行する。AAAは、NAI、CK及びIKを用いてキー(MSK、TEK及びEMSK)を生成する。また、AAAサーバは、Temp ID(匿名ID及び速い再認証ID)を生成し、この生成されたTEKを用いてTemp IDを保護(暗号化)してUEに伝送する。   In step 6, the AAA checks the HSS as to whether another AAA has been registered with the HSS, and if not, the AAA performs a soft registration. AAA generates keys (MSK, TEK and EMSK) using NAI, CK and IK. Also, the AAA server generates a Temp ID (anonymous ID and fast re-authentication ID), protects (encrypts) the Temp ID using the generated TEK, and transmits it to the UE.

AAAサーバは、ステップ7で、インターワーキングユニットを通じてHO承認をMMEに伝送する。HO承認メッセージは、保護されたTemp ID及びシナリオ2及びシナリオ3認証が要求されたか否かの表示を含む。また、AAAサーバは、シナリオ2とシナリオ3を連続して遂行するUEに対して支援される最適化手順をHO承認内に含む。   The AAA server transmits the HO approval to the MME through the interworking unit in step 7. The HO approval message includes a protected Temp ID and an indication of whether scenario 2 and scenario 3 authentication has been requested. The AAA server also includes an optimization procedure supported in the HO approval for UEs that perform scenario 2 and scenario 3 in succession.

MMEは、ステップ8で、受信されたパラメータをHO命令メッセージとしてHO承認メッセージを通じてUEに伝送する。
I-WLANネットワークへのハンドオーバーのためにSAEシステムからHO命令を受信した後、UEは、ステップ9で、最新CK及びIKを用いてキー(MSK、TEK及びEMSK)を生成し、保護されたTemp ID(匿名ID及び速い再認証ID)を解読する。ステップ10で、UEは、I-WLAN ASとL2接続を始める。
In step 8, the MME transmits the received parameters as a HO command message to the UE through a HO acknowledgment message.
After receiving the HO command from the SAE system for handover to the I-WLAN network, the UE generates a key (MSK, TEK and EMSK) using the latest CK and IK and protected in step 9 Decrypts Temp ID (anonymous ID and fast re-authentication ID). In step 10, the UE initiates an L2 connection with the I-WLAN AS.

I-WLANシステムが認証を要求すると、WLAN-ANは、ステップ11a.1で認証手順を開始する。すると、UEは、ステップ11a.2で、HO命令を通じて受信される場合にTemp ID(速い再認証ID)を伝送する。UEは、I-WLAN ANを通じて、Temp ID(匿名ID又は速い再認証ID)及び選択的にEAP応答識別メッセージのインテグリティの保護を含むEAP応答識別をAAAサーバに伝送する。   When the I-WLAN system requests authentication, the WLAN-AN may perform step 11a. 1 starts the authentication procedure. Then, the UE performs step 11a. 2, transmit Temp ID (fast re-authentication ID) when received through HO command. The UE transmits the EAP response identification including the Temp ID (anonymous ID or fast re-authentication ID) and optionally the integrity protection of the EAP response identification message to the AAA server through the I-WLAN AN.

AAAサーバがTemp IDと共にEAP応答識別メッセージを受信すると、AAAは、UEがHO準備を遂行したことを知るようになる。AAAサーバは、ステップ11a.3で、インテグリティの保護及びTemp IDを検証する。したがって、AAAは、UEを認証する。選択的に、AAAサーバが保護された成功的結果表示を使用するように事前に要求された場合、EAP成功メッセージより以前に、MAC保護されたメッセージEAP要求/AKA通知を送信することができる。AAAサーバは、新たなTemp IDを生成してEAP要求/AKA通知メッセージと一緒にUEに伝送する。WLAN ANは、EAP要求/AKA通知メッセージをUEに伝達し、UEはEAP応答/AKA通知を伝送する。WLAN ANは、EAP応答/AKA通知メッセージをAAAサーバに伝送し、AAAサーバはこれらメッセージの内容を無視する。   When the AAA server receives the EAP response identification message with the Temp ID, the AAA knows that the UE has performed HO preparation. The AAA server executes step 11a. 3. Verify integrity protection and Temp ID. Therefore, the AAA authenticates the UE. Optionally, if the AAA server was previously requested to use the protected success indication, a MAC protected message EAP request / AKA notification can be sent prior to the EAP success message. The AAA server generates a new Temp ID and transmits it to the UE together with the EAP request / AKA notification message. The WLAN AN transmits an EAP request / AKA notification message to the UE, and the UE transmits an EAP response / AKA notification. The WLAN AN transmits an EAP response / AKA notification message to the AAA server, and the AAA server ignores the contents of these messages.

AAAサーバは、ステップ11a.4で、EAP成功メッセージをWLAN ANに伝送する。一部エキストラキーイング要素がWLAN技術固有の機密性及び/又はインテグリティの保護のために生成されると、AAAサーバは、このキーイング要素を基本AAAプロトコルメッセージ(すなわち、EAPレベルでない)に含める。I-WLAN ANは、認証されたWLAN-UEとの通信に使用されるキーイング要素を格納する。AAAサーバが保護された成功的な結果表示を使用していないと、AAAサーバは、新たなTemp IDを生成してEAP成功メッセージと一緒にUEに伝送する。   The AAA server executes step 11a. 4, transmit an EAP success message to the WLAN AN. When some extra keying elements are generated for WLAN technology specific confidentiality and / or integrity protection, the AAA server includes this keying element in the basic AAA protocol message (ie, not at the EAP level). The I-WLAN AN stores keying elements used for communication with authenticated WLAN-UEs. If the AAA server is not using a protected successful result indication, the AAA server generates a new Temp ID and transmits it to the UE along with the EAP success message.

I-WLAN ANは、ステップ11a.5で、成功的な認証に関してEAP成功メッセージでWLAN-UEに知らせる。このとき、EAP AKA交換が成功的に完了し、WLAN-UE及びI-WLAN ANはこの交換中に生成されたキーイング要素を共有する。   The I-WLAN AN performs step 11a. 5. Inform the WLAN-UE with an EAP success message regarding successful authentication. At this time, the EAP AKA exchange is successfully completed, and the WLAN-UE and I-WLAN AN share the keying elements generated during this exchange.

または、UEは、ステップ11bで、I-WLANネットワークと共に速い再認証手順を開始する。UEが速い再認証IDを受信しないと、UEは、全体認証手順を開始するために匿名IDを伝送する。   Alternatively, the UE starts a fast re-authentication procedure with the I-WLAN network in step 11b. If the UE does not receive a fast re-authentication ID, the UE transmits an anonymous ID to start the overall authentication procedure.

成功的なシナリオ2認証手順後に、UEは、ステップ12aで、HO命令にAAAサーバによってリストされたシナリオ3に対する最適化した認証手順を開始する。UEは、EMSK基盤の最適化手順を用いてシナリオ3認証手順を開始することができる。
また、UEは、ステップ12bで、シナリオ3認証手順に対する速い再認証手順を開始することができる。
After a successful scenario 2 authentication procedure, the UE starts an optimized authentication procedure for scenario 3 listed by the AAA server in the HO order in step 12a. The UE can initiate the scenario 3 authentication procedure using an EMSK based optimization procedure.
The UE can also initiate a fast re-authentication procedure for the scenario 3 authentication procedure in step 12b.

図5は、本発明によるSAEからI-WLANアクセスシステムへの逆方向ハンドオーバー(直接的なシナリオ3アクセス)を示す。
図5を参照すると、UEは、ステップ1で、周期的又はイベントベースの測定値をEUTRANネットワークに伝送する。
FIG. 5 shows a reverse handover (direct scenario 3 access) from the SAE to the I-WLAN access system according to the present invention.
Referring to FIG. 5, in step 1, the UE transmits periodic or event-based measurements to the EUTRAN network.

ENB/MMEは、UE測定値がしきい値以下であることが分かり、あるいはMMEが如何なる方式でもEUTRANを持続できないと判断すると、ステップ2で、他のRATをスキャニングし始めるようにUEに要求するか、隣接RAT又はそのサービス領域内で利用可能な特定のRATをスキャンするようにUEに要求することができる。また、L2又はその他の手段によって、UEは、EUTRANが持続できないと判断し、他のRATのスキャニングを開始する。   If the ENB / MME finds that the UE measurement is below the threshold, or if the MME determines that it cannot sustain EUTRAN in any way, it requests the UE to start scanning other RATs in step 2 Alternatively, the UE can be requested to scan for a neighboring RAT or a specific RAT available within its service area. Also, by L2 or other means, the UE determines that EUTRAN cannot be sustained and starts scanning other RATs.

UEは、ステップ3で、他のパラメータと共にI-WLAN IDとNAIを含むI-WLAN測定レポートをSAEシステムに伝送する。すると、ENB/MMEは、I-WLANネットワークにUEをハンドオーバーするように決定する。   In step 3, the UE transmits an I-WLAN measurement report including the I-WLAN ID and NAI along with other parameters to the SAE system. The ENB / MME then decides to hand over the UE to the I-WLAN network.

NAIを用いて、MMEは、ステップ4で、I-WLANAAAサーバIPアドレスを分析して論理的なインターワーキングユニットを通じてAAAサーバに接続する。この論理的なインターワーキングユニットは、MME又はAAAサーバ内に配置されるか、SAEシステム又はI-WLANシステムのネットワークエンティティ内に同時に配置されることができる。インターワーキングユニットの機能は、第1のアクセスシステムのRANとCNコンテナ/プロトコル/パラメータを第2のアクセスシステムに変換するものである。   Using NAI, the MME analyzes the I-WLANAA server IP address and connects to the AAA server through a logical interworking unit in step 4. This logical interworking unit can be located in the MME or AAA server or simultaneously in the network entity of the SAE system or I-WLAN system. The function of the interworking unit is to convert the RAN and CN container / protocol / parameter of the first access system to the second access system.

MMEは、ステップ5で、インターワーキングユニットを通じてHO要求をAAAサーバに伝送する。HO要求は、NAI、I-WLAN ID、非使用AV、最新CK及びIKとその他のパラメータを含む。   In step 5, the MME transmits a HO request to the AAA server through the interworking unit. The HO request includes NAI, I-WLAN ID, unused AV, latest CK and IK, and other parameters.

AAAは、他のAAAがHSSに登録されたか否かについてHSSを確認し、そうでない場合には、AAAがソフト登録を遂行する。AAAは、NAI、CK及びIKを用いてキー(MSK、TEK及びEMSK)を生成する。また、AAAサーバは、Temp ID(匿名ID及び速い再認証ID)を生成し、この生成されたTEKを用いてTemp IDを保護(暗号化)する。すると、AAAは、UEに上記Temp IDを伝送する。   The AAA checks the HSS as to whether other AAAs are registered with the HSS, and if not, the AAA performs soft registration. AAA generates keys (MSK, TEK and EMSK) using NAI, CK and IK. Further, the AAA server generates a Temp ID (anonymous ID and fast re-authentication ID), and protects (encrypts) the Temp ID using the generated TEK. Then, the AAA transmits the Temp ID to the UE.

AAAサーバは、ステップ7で、インターワーキングユニットを通じてHO承認をMMEに伝送する。HO承認メッセージは、保護されたTemp ID及びシナリオ2及びシナリオ3認証が要求されたか否かの表示を含む。また、AAAサーバは、シナリオ2及びシナリオ3を連続して遂行するUEに対して支援される最適化手順をHO承認内に含む。   The AAA server transmits the HO approval to the MME through the interworking unit in step 7. The HO approval message includes a protected Temp ID and an indication of whether scenario 2 and scenario 3 authentication has been requested. The AAA server also includes in the HO approval an optimization procedure that is supported for UEs that perform scenario 2 and scenario 3 in succession.

MMEは、ステップ8で、受信されたパラメータをHO命令メッセージとしてHO承認メッセージを通じてUEに伝送する。
I-WLANネットワークへのハンドオーバーのためにSAEシステムからHO命令を受信した後、UEは、ステップ9で、最新CK及びIKを用いてキー(MSK、TEK及びEMSK)を生成し、保護されたTemp IDを解読する。
ステップ10で、UEは、I-WLAN ASとL2接続を始める。
In step 8, the MME transmits the received parameters as a HO command message to the UE through a HO acknowledgment message.
After receiving the HO command from the SAE system for handover to the I-WLAN network, the UE generates a key (MSK, TEK and EMSK) using the latest CK and IK and protected in step 9 Decodes the Temp ID.
In step 10, the UE initiates an L2 connection with the I-WLAN AS.

I-WLAN ANとの成功的な接続後に、UEは、ステップ11aで、HO命令にAAAサーバによってリストされたシナリオ3に対する最適化した認証手順を開始する。UEは、EMSK基盤の最適化手順を用いてシナリオ3認証手順を開始することができる。
UEは、ステップ11bで、選択的にシナリオ3認証手順に対する速い再認証手順を開始することができる。
After successful connection with the I-WLAN AN, the UE starts an optimized authentication procedure for scenario 3 listed by the AAA server in the HO order in step 11a. The UE can initiate the scenario 3 authentication procedure using an EMSK based optimization procedure.
The UE can optionally initiate a fast re-authentication procedure for the scenario 3 authentication procedure in step 11b.

SAEからI-WLAN ASへの順方向ハンドオーバー:
認証手順中に、UEは、以前アクセスシステムの詳細を伝送し、それによってコアネットワークがセキュリティコンテキストとバッファリングされたパケットを以前のアクセスシステムから検索することができる。最近のアクセスシステムの詳細は、EAPOL ID応答メッセージ内で伝送されることができる。
Forward handover from SAE to I-WLAN AS:
During the authentication procedure, the UE transmits details of the previous access system, so that the core network can retrieve the security context and buffered packets from the previous access system. Details of the recent access system can be transmitted in the EAPOL ID response message.

シナリオ2認証手順中に、UEとネットワークがCK及びIKを用いてキーを生成すると、コアネットワークは、Temp IDを生成してUEに伝達する。UEは、シナリオ3アクセスのための速い再認証手順を始めることができる。   During the scenario 2 authentication procedure, when the UE and the network generate a key using CK and IK, the core network generates a Temp ID and communicates it to the UE. The UE can initiate a fast re-authentication procedure for scenario 3 access.

UEは、最後に成功的に受信されたパケットのシーケンス番号をI-WLANネットワークに伝送し、I-WLANネットワークはこのシーケンス番号をコアネットワークに伝達することができる。すると、コアネットワークは、UEによって最後に成功的に受信されたシーケンス番号以後のパケットを伝達し始める。   The UE transmits the sequence number of the last successfully received packet to the I-WLAN network, and the I-WLAN network can transmit this sequence number to the core network. The core network then begins to transmit packets after the sequence number that was last successfully received by the UE.

図6は、本発明によるI-WLANからSAEシステムへの逆方向ハンドオーバー(代案1)を示す。
図6を参照すると、UEは、ステップ1で、論理的な決定(decision)及びインターワーキングユニットに周期的またはイベントベースの測定値を伝送する。この論理的な決定及びインターワーキングユニットは、MME又はAAAサーバ内に配置され、あるいは別途のエンティティとして配置され、もしくはSAEシステム又はI-WLANシステムのネットワークエンティティ内に同時に配置することができる。決定及びインターワーキングユニットの機能は、第1のアクセスシステムのRAN及びCNコンテナ/プロトコル/パラメータを第2のアクセスシステムに変換し、上記測定値に基づいてHOを遂行するかを決定する。
FIG. 6 shows a reverse handover (alternative 1) from the I-WLAN to the SAE system according to the invention.
Referring to FIG. 6, in step 1, the UE transmits periodic or event-based measurements to a logical decision and interworking unit. This logical decision and interworking unit may be located within the MME or AAA server, or as a separate entity, or simultaneously within the network entity of the SAE system or I-WLAN system. The function of the decision and interworking unit converts the RAN and CN container / protocol / parameter of the first access system to the second access system and decides whether to perform HO based on the measured value.

論理的な決定及びインターワーキングユニットは、UE測定値がしきい値以下であることがわかり、その他の手段によってI-WLANが持続できないと判断すると、論理的な決定及びインターワーキングユニットは、ステップ2で、UEに他のRATのスキャニングを始めるように要求し、あるいはENB/MMEはUEに隣接RAT、又はそのサービス領域内で利用可能な特定のRATをスキャンするように要求することができる。また、L2又は一部の他の手段によって、UEは、I-WLANが持続できないと決定し、他のRATをスキャニングし始める。   If the logical decision and interworking unit finds that the UE measurement is below the threshold and determines that the I-WLAN cannot be sustained by other means, the logical decision and interworking unit The UE can request the UE to start scanning for another RAT, or the ENB / MME can request the UE to scan for a neighboring RAT or a specific RAT available in its service area. Also, by L2 or some other means, the UE determines that the I-WLAN cannot be sustained and starts scanning other RATs.

UEは、ステップ3で、TAI、選択されたUIA及びUEA、ENB-ID及び選択的にSTART値を含むSAE測定レポートをAAAサーバを通じて論理的決定及びインターワーキングユニットに伝送する。
すると、ステップ4で、論理的決定及びインターワーキングユニットは、UEをSAEネットワークにハンドオーバーするように決定し、これをAAAサーバに知らせる。
TAIを用いて、AAAサーバは、HSSに接続することによってMMEアドレスを知るようになる。
In step 3, the UE transmits a SAE measurement report including TAI, selected UIA and UEA, ENB-ID, and optionally a START value to the logical decision and interworking unit through the AAA server.
Then, in step 4, the logical decision and interworking unit decides to hand over the UE to the SAE network and informs the AAA server of this.
Using the TAI, the AAA server learns the MME address by connecting to the HSS.

ステップ6で、AAAサーバは、HO要求メッセージをMME/UPEに伝送する。HO要求メッセージは、以前のRATタイプ、非使用AV、最新CK及びIK、選択的にENB-ID及びその他のパラメータを含む。
MMEは、他のMMEがHSSに登録されたか否かについてHSSを確認し、そうでない場合、ステップ7でソフト登録を遂行する。また、MMEは、キーを生成する。
In step 6, the AAA server transmits a HO request message to the MME / UPE. The HO request message includes the previous RAT type, unused AV, latest CK and IK, optionally ENB-ID and other parameters.
The MME checks the HSS as to whether other MMEs have been registered with the HSS, and if not, performs soft registration at step 7. The MME also generates a key.

MMEは、ステップ8で、インターワーキングユニットを通じてHO承認をAAAサーバに伝送する。このHO承認メッセージは、選択されたUEA及びUIA、選択的にFRESH及びRAN保護を始めるかに関する情報とその他のパラメータを含む。
AAAサーバは、ステップ9でHO承認メッセージを通じて受信されたパラメータをHO命令メッセージを通じてUEに伝送する。
In step 8, the MME transmits the HO approval to the AAA server through the interworking unit. This HO acknowledgment message contains information on the selected UEA and UIA, optionally whether to initiate FRESH and RAN protection and other parameters.
The AAA server transmits the parameter received through the HO acknowledgment message in step 9 to the UE through the HO command message.

SAEネットワークへのハンドオーバーのためにAAAサーバからHO命令を受信した後に、UEは、ステップ10で、最新CK及びIKを用いてSAEシステムに固有のキーを生成させる。
UEは、ステップ11で、何らの保護なしにENBとL2接続を始める。
After receiving a HO command from the AAA server for handover to the SAE network, the UE causes the SAE system to generate a unique key using the latest CK and IK in step 10.
In step 11, the UE initiates an L2 connection with the ENB without any protection.

UEは、ステップ12で、初期レイヤ3(L3)メッセージをMME/UPEに伝送する。初期L3メッセージは、ユーザー識別、START値及びMAC-INASを含む。このMAC-INASは、生成されたSAE固有のキー、及び選択的にFRESH及びSTART値を用いて計算される。 In step 12, the UE transmits an initial layer 3 (L3) message to the MME / UPE. The initial L3 message includes user identification, START value, and MAC-I NAS . This MAC-I NAS is calculated using the generated SAE specific key and optionally the FRESH and START values.

MME/UPEは、ステップ13で、生成したキー、受信されたSTART、及び選択的にFRESH値を用いてMAC-Iを検証する。
MME/UPEは、ENB、START、選択的にFRESH及び合意されたUEA及びUIAに対するキーを含む初期L3メッセージ応答を伝送する。MMEは、ENB、START、選択的にFRESH及び合意されたUEA及びUIAに対してキーを除いた初期L3メッセージ応答を通じてMAC-INASを計算する。
In step 13, the MME / UPE verifies the MAC-I using the generated key, the received START, and optionally the FRESH value.
The MME / UPE transmits an initial L3 message response including keys for ENB, START, optionally FRESH and agreed UEA and UIA. The MME calculates the MAC-I NAS through the initial L3 message response with the key removed for ENB, START, optionally FRESH and agreed UEA and UIA.

ENBは、初期L3メッセージ応答を受信し、START、選択的にFRESH及び合意されたUEA及びUIAに対するキーを格納する。
ENBは、初期L3メッセージ応答をUEに伝達する。選択的に、ENBはRANセキュリティ(MAC-IRAN)を始めることができる。
UEは、MAC-INASとMAC-IRANを検証する。
The ENB receives the initial L3 message response and stores the key for START, optionally FRESH and agreed UEA and UIA.
The ENB communicates an initial L3 message response to the UE. Optionally, the ENB can initiate RAN security (MAC-I RAN ).
The UE verifies MAC-I NAS and MAC-I RAN .

図7は、本発明によるI-WLANからSAEシステムへの逆方向ハンドオーバー(代案2)を示す。
図7を参照すると、UEは、ステップ1で、論理的な決定及びインターワーキングユニットに周期的またはイベントベースの測定値を伝送する。この論理的な決定及びインターワーキングユニットは、MME又はAAAサーバ内に配置され、あるいは別途のエンティティとして配置され、もしくはSAEシステム又はI-WLANシステムのネットワークエンティティ内に同時に配置することができる。決定及びインターワーキングユニットの機能は、第1のアクセスシステムのRAN及びCNコンテナ/プロトコル/パラメータを第2のアクセスシステムに変換し、上記測定値に基づいてHOを遂行するかを決定する。
FIG. 7 shows a reverse handover (alternative 2) from I-WLAN to SAE system according to the present invention.
Referring to FIG. 7, in step 1, the UE transmits periodic or event-based measurements to the logical decision and interworking unit. This logical decision and interworking unit may be located within the MME or AAA server, or as a separate entity, or simultaneously within the network entity of the SAE system or I-WLAN system. The function of the decision and interworking unit converts the RAN and CN container / protocol / parameter of the first access system to the second access system and decides whether to perform HO based on the measured value.

論理的な決定及びインターワーキングユニットは、UE測定値がしきい値以下であることがわかり、その他の手段によってI-WLANが持続できないと判断すると、論理的な決定及びインターワーキングユニットは、ステップ2で、UEに他のRATのスキャニングを始めるように要求し、あるいはENB/MMEはUEに隣接RAT、又はそのサービス領域内で利用可能な特定のRATをスキャンするように要求することができる。また、L2又は一部他の手段によって、UEは、I-WLANが持続できないと決定し、他のRATをスキャニングし始める。   If the logical decision and interworking unit finds that the UE measurement is below the threshold and determines that the I-WLAN cannot be sustained by other means, the logical decision and interworking unit The UE can request the UE to start scanning for another RAT, or the ENB / MME can request the UE to scan for a neighboring RAT or a specific RAT available in its service area. Also, by L2 or some other means, the UE determines that the I-WLAN cannot be sustained and starts scanning other RATs.

UEは、ステップ3で、TAI、選択されたUIA及びUEA、ENB-ID及び選択的にSTART値を含むSAE測定レポートをAAAサーバを通じて論理的決定及びインターワーキングユニットに伝送する。
すると、論理的決定及びインターワーキングユニットは、UEをSAEネットワークにハンドオーバーするように決定し、これをAAAサーバに知らせる。
TAIを用いて、AAAサーバは、ステップ5で、HSSに接続することによってMMEアドレスを知るようになる。
In step 3, the UE transmits a SAE measurement report including TAI, selected UIA and UEA, ENB-ID, and optionally a START value to the logical decision and interworking unit through the AAA server.
The logical decision and interworking unit then decides to hand over the UE to the SAE network and informs the AAA server of this.
Using the TAI, the AAA server will know the MME address by connecting to the HSS in step 5.

ステップ6で、AAAサーバは、HO要求メッセージをMME/UPEに伝送する。HO要求メッセージは、以前のRATタイプ、非使用AV、最新CK及びIK、選択的にENB-ID及びその他のパラメータを含む。
MMEは、ステップ7で、他のMMEがHSSに登録されたか否かについてHSSを確認し、そうでない場合、ソフト登録を遂行する。また、MMEは、AAAサーバによってCK及びIKを用いてキーを生成する。
In step 6, the AAA server transmits a HO request message to the MME / UPE. The HO request message includes the previous RAT type, unused AV, latest CK and IK, optionally ENB-ID and other parameters.
In step 7, the MME checks the HSS as to whether another MME is registered with the HSS, and if not, performs the soft registration. The MME also generates a key using the CK and IK by the AAA server.

MMEは、ステップ8で、ENB-IDを用いてFRESHを生成し、ENBにセキュリティコンテキストを分配する。
MMEは、ステップ9で、インターワーキングユニットを通じてHO承認をAAAサーバに伝送する。HO承認メッセージは、選択されたUEA及びUIA,及び選択的にFRESH及びRAN保護を始めるかに関する情報とその他のパラメータを含む。
In step 8, the MME generates FRESH using the ENB-ID and distributes the security context to the ENB.
In step 9, the MME transmits the HO approval to the AAA server through the interworking unit. The HO acknowledgment message includes information about the selected UEA and UIA, and optionally whether to initiate FRESH and RAN protection and other parameters.

AAAサーバは、ステップ10で、HO承認メッセージを通じて受信されたパラメータをHO命令メッセージを通じてUEに伝送する。
SAEネットワークへのハンドオーバーのためにAAAサーバからHO命令を受信した後に、UEは、ステップ11で、最新CK及びIKを用いてSAEシステムに固有のキーを生成し、RAN保護を始める。
In step 10, the AAA server transmits the parameters received through the HO acknowledgment message to the UE through the HO command message.
After receiving a HO command from the AAA server for handover to the SAE network, the UE generates a key specific to the SAE system using the latest CK and IK in step 11 and starts RAN protection.

UEは、ステップ12で、ENBとL2接続を始める。UEは、RRCメッセージの保護を始める。ENBへの初期メッセージの間に、UEは、START値を伝達し、生成されたSAE固有のキー、選択的にFRESH及びSTART値を用いてMAC-IRANを計算する。すると、ENBは、START値と共にステップ8で受信されたセキュリティコンテキストを用いてMAC-IRANを検証する。 In step 12, the UE initiates an L2 connection with the ENB. The UE starts protecting the RRC message. During the initial message to the ENB, the UE communicates the START value and calculates the MAC-I RAN using the generated SAE specific key, optionally the FRESH and START values. The ENB then verifies the MAC-I RAN using the security context received in step 8 along with the START value.

UEは、ステップ13で、初期L3メッセージをMME/UPEに伝送する。初期L3メッセージは、ユーザー識別、START値及びMAC-INASを含む。このMAC-INASは、生成されたSAE固有のキー、及び選択的にFRESH及びSTART値を用いて計算される。 In step 13, the UE transmits an initial L3 message to the MME / UPE. The initial L3 message includes user identification, START value, and MAC-I NAS . This MAC-I NAS is calculated using the generated SAE specific key and optionally the FRESH and START values.

MME/UPEは、ステップ14で、生成されたキー、受信されたSTART、及び選択的にFRESH値を用いてMAC-INASを検証する。
MME/UPEは、初期L3メッセージ応答を伝送する。MMEは、初期L3メッセージ応答を通じてMAC-INASを計算する。
The MME / UPE verifies the MAC-I NAS at step 14 using the generated key, the received START, and optionally the FRESH value.
The MME / UPE transmits an initial L3 message response. The MME calculates the MAC-I NAS through the initial L3 message response.

I-WLANからSAEシステムへの順方向ハンドオーバー:
TAU手順又は初期NASメッセージの間に、UEは、TAU手順内に以前アクセスシステムの詳細を伝送し、コアネットワークは以前アクセスシステムからセキュリティコンテキスト(CK及びIK)とバッファリングされたパケットを検索することができる。
Forward handover from I-WLAN to SAE system:
During the TAU procedure or initial NAS message, the UE transmits the details of the previous access system in the TAU procedure, and the core network retrieves the security context (CK and IK) and buffered packets from the previous access system. Can do.

図8は、本発明によるUMTSからSAEシステムへの逆方向ハンドオーバーを示す。
図8を参照すると、UEは、ステップ1で、SGSNに周期的又はイベントベースの測定値を伝送する。
測定レポートに基づいて、SGSNは、ステップ2で、UEに他のRATのスキャニングを始めるように要求し、あるいはENB/MMEが隣接RATまたはそのサービス領域で利用可能な特定RATをスキャンするようにUEに要求することができる。または、L2又はその他の手段によって、UEは、UMTSが持続できないと決定し、他のRATのスキャニングを始める。
FIG. 8 illustrates a reverse handover from a UMTS to an SAE system according to the present invention.
Referring to FIG. 8, in step 1, the UE transmits periodic or event-based measurements to the SGSN.
Based on the measurement report, the SGSN requests the UE to start scanning for other RATs in step 2, or the ENB / MME scans the adjacent RAT or a specific RAT available in its service area. Can be requested. Alternatively, by L2 or other means, the UE determines that UMTS cannot be sustained and starts scanning for other RATs.

UEは、ステップ3で、TAI、選択されたUIA及びUEA、選択的にSTART値及び/又はENB IDを含むSAE測定レポートをSGSNに伝送する。
すると、SGSNは、UEをSAEネットワークにハンドオーバーすることを決定する。TAIを用いて、SGSNは、ステップ4で、MMEアドレスを知るようになり、S3又はS4インターフェースを利用し、あるいはHSSに接続し、もしくはその他の方式を通じてMMEに接続する。
In step 3, the UE transmits an SAE measurement report including TAI, selected UIA and UEA, optionally START value and / or ENB ID to the SGSN.
The SGSN then decides to hand over the UE to the SAE network. Using TAI, the SGSN becomes aware of the MME address in step 4 and uses the S3 or S4 interface, connects to the HSS, or connects to the MME through other methods.

SGSNは、ステップ5で、MME/UPEにHO要求メッセージを伝送する。HO要求メッセージは、セキュリティコンテキスト、以前RATタイプ、非使用AV、最新CK及びIK、及び選択的にENB-ID、START値、KSI及びその他のパラメータを含む。   In step 5, the SGSN transmits a HO request message to the MME / UPE. The HO request message includes the security context, previous RAT type, unused AV, latest CK and IK, and optionally ENB-ID, START value, KSI and other parameters.

ステップ6で、MMEは、MMEがHSSに登録された否かについてHSSを確認し、そうでないと、MMEは、ソフト登録をする。MMEは、SGSNによって伝送されたCK及びIKを用いてキーを生成させる。MMEは、MME又はAAAサーバ内に配置され、又はSAEシステム又はI-WLANシステムのネットワークエンティティ内に同時に配置することができる論理的なインターワーキングユニットを用いてUMTSパラメータをSAE固有のパラメータに変換する。インターワーキングユニットの機能は、一つのアクセスシステムのRAN及びCNコンテナ/プロトコル/パラメータを他のものに変換する。   In step 6, the MME checks the HSS for whether or not the MME is registered with the HSS, otherwise the MME performs a soft registration. The MME generates a key using the CK and IK transmitted by the SGSN. The MME translates UMTS parameters into SAE specific parameters using logical interworking units that can be located in the MME or AAA server, or co-located in the network entity of the SAE system or I-WLAN system. . The function of the interworking unit converts the RAN and CN container / protocol / parameters of one access system into another.

ステップ7で、MMEは、FRESHを生成し、RAN保護のためのENBキー、選択されたUIA及びUEA、FRESH、START、KSI、及びその他のパラメータを含むセキュリティコンテキストをENB-IDを用いてENBに分配する。   In step 7, the MME generates a FRESH and sends the ENB key for RAN protection, the selected UIA and UEA, the security context including the FRESH, START, KSI, and other parameters to the ENB using the ENB-ID. Distribute.

ステップ8で、MMEは、HO承認をSGSNに伝送する。HO承認メッセージは、選択されたUEA及びUIA、選択的にFRESHを含む。
SGSNは、ステップ9で、HO承認メッセージを通じて受信されたパラメータをHO命令メッセージを通じてUEに伝送する。
SAEネットワークへのハンドオーバーのためにSGSNからHO命令を受信した後に、UEは、ステップ10で、最新CK及びIKを用いてSAEシステムに固有のキーを生成し、RAN保護を始める。
In step 8, the MME transmits a HO acknowledgment to the SGSN. The HO acknowledgment message includes the selected UEA and UIA, optionally FRESH.
In step 9, the SGSN transmits the parameters received through the HO acknowledgment message to the UE through the HO command message.
After receiving a HO command from the SGSN for handover to the SAE network, the UE generates a key specific to the SAE system using the latest CK and IK in step 10 and starts RAN protection.

UEは、ステップ11で、ENBとL2接続を始める。UEは、選択的にRRCメッセージの保護を始める。ENBへの初期メッセージの間に、UEは、START値を伝達し、生成されたSAE固有のキー、選択的にFRESH及びSTART値を用いてMAC-IRANを計算する。すると、ENBは、START値と共にステップ8で受信されたセキュリティコンテキストを用いてMAC-IRANを検証する。 In step 11, the UE initiates an L2 connection with the ENB. The UE selectively initiates protection of the RRC message. During the initial message to the ENB, the UE communicates the START value and calculates the MAC-I RAN using the generated SAE specific key, optionally the FRESH and START values. The ENB then verifies the MAC-I RAN using the security context received in step 8 along with the START value.

UEは、ステップ12で、初期L3メッセージをMME/UPEに伝送する。初期L3メッセージは、ユーザー識別、START値及びMAC-INASを含む。このMAC-INASは、生成されたSAE固有のキー、及び選択的にFRESH及びSTART値を用いて計算される。 In step 12, the UE transmits an initial L3 message to the MME / UPE. The initial L3 message includes user identification, START value, and MAC-I NAS . This MAC-I NAS is calculated using the generated SAE specific key and optionally the FRESH and START values.

MME/UPEは、ステップ13で、生成されたキー、受信されたSTART、及び選択的にFRESH値を用いてMAC-Iを検証する。
MME/UPEは、ステップ14で、初期L3メッセージ応答を伝送する。MMEは、初期L3メッセージ応答を通じてMAC-INASを計算する。
In step 13, the MME / UPE verifies MAC-I using the generated key, the received START, and optionally the FRESH value.
In step 14, the MME / UPE transmits an initial L3 message response. The MME calculates the MAC-I NAS through the initial L3 message response.

UMTSからSAEシステムへの順方向ハンドオーバー:
TAU手順又は初期NASメッセージの間に、UEは、以前アクセスシステムの詳細を伝送し、コアネットワークは以前アクセスシステムからセキュリティコンテキスト(CK及びIK)とバッファリングされたパケットを検索することができる。
Forward handover from UMTS to SAE system:
During the TAU procedure or initial NAS message, the UE transmits the details of the previous access system, and the core network can retrieve the security context (CK and IK) and buffered packets from the previous access system.

図9は、本発明によるSAEからUMTSシステムへの逆方向ハンドオーバーを示す。
図9を参照すると、UEは、ステップ1で、ENB/MMEに周期的又はイベントベースの測定値を伝送する。
FIG. 9 illustrates a reverse handover from an SAE to a UMTS system according to the present invention.
Referring to FIG. 9, in step 1, the UE transmits periodic or event-based measurements to the ENB / MME.

測定レポートに基づいて、ENB/MMEは、ステップ2で、UEに他のRATのスキャニングを始めるように要求し、あるいはENB/MMEが隣接RATまたはそのサービス領域に利用可能な特定RATをスキャンするようにUEに要求することができる。または、L2又はその他の手段によって、UEは、EUTRANが持続できないと決定し、他のRATのスキャニングを始める。   Based on the measurement report, the ENB / MME asks the UE to start scanning for other RATs in step 2, or the ENB / MME scans for a specific RAT available to the neighboring RAT or its service area. To the UE. Alternatively, by L2 or other means, the UE determines that EUTRAN cannot be sustained and starts scanning for other RATs.

UEは、ステップ3で、RAI、支援されるUIA及びUEA、KSI及びSTART値及びセルIDを含むUMTS測定レポートをENB/MMEに伝送する。
すると、SGSNは、ステップ4で、UEをUMTSネットワークにハンドオーバーすることを決定する。RAIを用いて、MMEは、SGSNアドレスを知るようになり、S3又はS4インターフェースを利用し、あるいはHSSに接続し、もしくは公知の方式を通じてSGSMに接続する。
In step 3, the UE transmits a UMTS measurement report including RAI, supported UIA and UEA, KSI and START values and cell ID to the ENB / MME.
The SGSN then decides to hand over the UE to the UMTS network in step 4. Using RAI, the MME knows the SGSN address, uses the S3 or S4 interface, connects to the HSS, or connects to the SGSM through a known method.

MMEは、ステップ5で、SGSNにHO要求メッセージを伝送する。HO要求メッセージは、セキュリティコンテキスト、以前RATタイプ、非使用AV、最新CK及びIK、及び選択的にセルID、START値、KSI及びその他のパラメータを含む。MMEは、MME又はSGSN内に配置され、あるいは別途のネットワークエンティティとして配置され、又はSAE又はUMTSシステムのネットワークエンティティ内に同時に配置されることができる論理的なインターワーキングユニットを用いてSAEパラメータをUMTS固有のパラメータに変換する。インターワーキングユニットの機能は、第1のアクセスシステムのRAN及びCNコンテナ/プロトコル/パラメータを第2のアクセスシステムに変換する。   In step 5, the MME transmits a HO request message to the SGSN. The HO request message includes the security context, previous RAT type, unused AV, latest CK and IK, and optionally cell ID, START value, KSI and other parameters. The MME is deployed in the MME or SGSN, or as a separate network entity, or the SAME parameters are UMTS using a logical interworking unit that can be deployed simultaneously in the network entity of the SAE or UMTS system. Convert to unique parameters. The function of the interworking unit converts the RAN and CN container / protocol / parameter of the first access system to the second access system.

このSGSNは、ステップ6で、SGSNがHSSに登録されたか否かについてHSSを確認し、そうでないと、ソフト登録を遂行する。   In step 6, the SGSN checks the HSS as to whether the SGSN is registered in the HSS, otherwise performs soft registration.

ステップ7で、SGSNは、FRESHを生成し、セルIDを用いて、保護のためのキー、選択されたUIA及びUEA、FRESH、START、KSI及びその他のパラメータを含むセキュリティコンテキストをRNCに伝送する。RNCは、受信されたパラメータを格納する。   In step 7, the SGSN generates FRESH and uses the cell ID to transmit the security context including the key for protection, the selected UIA and UEA, FRESH, START, KSI and other parameters to the RNC. The RNC stores the received parameters.

SGSNは、ステップ8で、HO承認をMMEに伝送する。HO承認メッセージは、選択されたUEA及びUIA、及び選択的にFRESHを含む。
MMEは、ステップ9で、HO承認メッセージを通じて受信されたパラメータをHO命令メッセージを通じてUEに伝達する。
In step 8, the SGSN transmits the HO approval to the MME. The HO acknowledgment message includes the selected UEA and UIA, and optionally FRESH.
In step 9, the MME communicates the parameters received through the HO acknowledgment message to the UE through the HO command message.

UMTSネットワークへのハンドオーバーのためにMMEからHO命令を受信した後に、UEは、ステップ10で、UMTSネットワークに対する最新CK及びIKを利用して選択的にRAN保護を始める。
UEは、ステップ11で、RNCとL2接続を始める。UEは選択的にRRCメッセージを保護し始める。RNCへの初期メッセージの間に、UEは、START値を伝送する。
After receiving a HO command from the MME for handover to the UMTS network, the UE selectively initiates RAN protection using the latest CK and IK for the UMTS network in step 10.
In step 11, the UE initiates an L2 connection with the RNC. The UE selectively starts protecting the RRC message. During the initial message to the RNC, the UE transmits a START value.

ステップ12で、UEは、初期L3メッセージをSGSNに伝送する。初期L3メッセージは、ユーザー識別、START値、KSI及びMAC-Iを含む。
RNCは、ステップ13で、MAC-Iを検証し、ステップ14でSGSNへ伝送する。
In step 12, the UE transmits an initial L3 message to the SGSN. The initial L3 message includes user identification, START value, KSI and MAC-I.
The RNC verifies the MAC-I at step 13 and transmits it to the SGSN at step 14.

SAEからUMTSシステムへの順方向ハンドオーバー:
RAU手順又は最初のNASメッセージの間に、UEは、最後/以前アクセスシステムの詳細を伝送し、コアネットワークが以前アクセスシステムからセキュリティコンテキスト(CK及びIK)とバッファリングされたパケットを検索することができる。
Forward handover from SAE to UMTS system:
During the RAU procedure or the first NAS message, the UE may transmit the details of the last / previous access system and the core network may retrieve the buffered packets with the security context (CK and IK) from the previous access system. it can.

図10は、本発明によるUMTSからI-WLANアクセスシステムへの逆方向ハンドオーバー(シナリオ2アクセス)を示す。
図10を参照すると、UEは、ステップ1で、周期的又はイベントベースの測定値をUTRANネットワークに伝送する。
FIG. 10 shows a reverse handover (scenario 2 access) from a UMTS to an I-WLAN access system according to the present invention.
Referring to FIG. 10, in step 1, the UE transmits periodic or event-based measurements to the UTRAN network.

RNC/SGSNは、UE測定値がしきい値以下であることが分かり、あるいはSGSNが如何なる方式でもEUTRANを持続できないと判断すると、ステップ2で、他のRATをスキャニングし始めるようにUEに要求するか、隣接RAT又はそのサービス領域内で利用可能な特定のRATをスキャンするようにUEに要求することができる。また、L2又はその他の手段によって、UEは、UTRANが持続できないと判断し、他のRATのスキャニングを開始する。   If the RNC / SGSN finds that the UE measurement is below the threshold or if the SGSN determines that it cannot sustain the EUTRAN in any way, it requests the UE to start scanning other RATs in step 2 Alternatively, the UE can be requested to scan for a neighboring RAT or a specific RAT available within its service area. Also, by L2 or other means, the UE determines that UTRAN cannot be sustained and starts scanning for another RAT.

UEは、ステップ3で、他のパラメータと共にI-WLAN IDとNAIを含むI-WLAN測定レポートをSGSNに伝送する。すると、SGSNは、I-WLANネットワークにUEをハンドオーバーするように決定する。   In step 3, the UE transmits an I-WLAN measurement report including the I-WLAN ID and NAI along with other parameters to the SGSN. The SGSN then decides to hand over the UE to the I-WLAN network.

NAIを用いて、SGSNは、ステップ4で、I-WLAN AAAサーバIPアドレスを分析して論理的なインターワーキングユニットを通じてAAAサーバに接続する。この論理的なインターワーキングユニットは、SGSN又はAAAサーバ内に配置するか、別途のネットワークエンティティとして配置する。あるいは、UMTSシステム又はI-WLANシステムのネットワークエンティティ内に同時に配置することができる。インターワーキングユニットの機能は、第1のアクセスシステムのRANとCNコンテナ/プロトコル/パラメータを第2のアクセスシステムに変換するものである。   Using the NAI, the SGSN analyzes the I-WLAN AAA server IP address in step 4 and connects to the AAA server through a logical interworking unit. This logical interworking unit is located in the SGSN or AAA server or as a separate network entity. Alternatively, they can be co-located within the network entity of a UMTS system or I-WLAN system. The function of the interworking unit is to convert the RAN and CN container / protocol / parameter of the first access system to the second access system.

SGSNは、ステップ5で、インターワーキングユニットを通じてHO要求をAAAサーバに伝送する。HO要求は、NAI、I-WLAN ID、非使用AV、最新CK及びIKとその他パラメータを含む。   In step 5, the SGSN transmits a HO request to the AAA server through the interworking unit. The HO request includes NAI, I-WLAN ID, unused AV, latest CK and IK, and other parameters.

AAAは、他のAAAがHSSに登録されたか否かについてHSSを確認し、そうでない場合には、AAAがステップ6でソフト登録を遂行する。AAAは、NAI、CK及びIKを用いてキー(MSK、TEK及びEMSK)及びTemp ID(匿名ID及び速い再認証ID)を生成する。AAAサーバは、生成されたTEKを用いてTemp IDを保護(暗号化)してUEに伝送する。   The AAA checks the HSS as to whether another AAA has been registered with the HSS, and if not, the AAA performs soft registration at step 6. AAA generates a key (MSK, TEK and EMSK) and a Temp ID (anonymous ID and fast re-authentication ID) using NAI, CK and IK. The AAA server protects (encrypts) the Temp ID using the generated TEK and transmits it to the UE.

ステップ7で、AAAサーバは、インターワーキングユニットを通じてHO承認をSGSNに伝送する。HO承認メッセージは、保護されたTemp ID及びシナリオ2及びシナリオ3認証が要求されたか否かの表示を含む。
SGSNは、ステップ8で、HO承認メッセージを通じて受信されたパラメータをHO命令メッセージとしてUEに伝送する。
In step 7, the AAA server transmits the HO approval to the SGSN through the interworking unit. The HO approval message includes a protected Temp ID and an indication of whether scenario 2 and scenario 3 authentication has been requested.
In step 8, the SGSN transmits the parameters received through the HO acknowledgment message to the UE as a HO command message.

I-WLANネットワークへのハンドオーバーのためにUMTSシステムからHO命令を受信した後に、UEは、ステップ9で、最新CK及びIKを用いてキー(MSK、TEK及びEMSK)を生成し、保護されたTemp ID(匿名ID又は速い再認証ID)を解読する。   After receiving the HO command from the UMTS system for handover to the I-WLAN network, the UE generates a key (MSK, TEK and EMSK) using the latest CK and IK and protected in step 9 Decrypt Temp ID (anonymous ID or fast re-authentication ID).

UEは、ステップ10で、I-WLAN ASとL2接続を始める。
I-WLANシステムが認証を要求すると、WLAN-ANは、ステップ11a.1で認証手順を開始する。
In step 10, the UE initiates an L2 connection with the I-WLAN AS.
When the I-WLAN system requests authentication, the WLAN-AN may perform step 11a. 1 starts the authentication procedure.

すると、UEは、ステップ11a.2で、HO命令を通じて受信された場合にTemp ID(速い再認証ID)を伝送する。UEは、I-WLAN ANを通じて、Temp ID(匿名ID又は速い再認証ID)及びEAP応答識別メッセージのインテグリティの保護を含むEAP応答識別をAAAサーバに伝送する。   Then, the UE performs step 11a. 2, transmit Temp ID (fast re-authentication ID) when received through HO command. The UE transmits the EAP response identification including the Temp ID (anonymous ID or fast re-authentication ID) and the integrity protection of the EAP response identification message to the AAA server through the I-WLAN AN.

AAAサーバがTemp IDと共にEAP応答識別メッセージを受信すると、AAAは、UEがHO準備を遂行したことを知るようになる。AAAサーバは、ステップ11a.3で、インテグリティの保護及びTemp IDを検証する。したがって、AAAは、UEを認証する。AAAサーバは、選択的に、AAAサーバが保護された成功的結果表示を使用するように以前に要求された場合、EAP成功メッセージより以前に、MAC保護されたメッセージEAP要求/AKA通知を送信することができる。AAAサーバは、新たなTemp IDを生成してEAP要求/AKA通知メッセージと一緒にUEに伝送する。WLAN ANは、EAP要求/AKA通知メッセージをUEに伝達する。UEは、EAP応答/AKA通知を伝送する。WLAN ANは、EAP応答/AKA通知メッセージをAAAサーバに伝送し、AAAサーバはこれらメッセージの内容を無視する。   When the AAA server receives the EAP response identification message with the Temp ID, the AAA knows that the UE has performed HO preparation. The AAA server executes step 11a. 3. Verify integrity protection and Temp ID. Therefore, the AAA authenticates the UE. The AAA server optionally sends a MAC protected message EAP request / AKA notification prior to the EAP success message if the AAA server was previously requested to use the protected success indication. be able to. The AAA server generates a new Temp ID and transmits it to the UE together with the EAP request / AKA notification message. The WLAN AN communicates an EAP request / AKA notification message to the UE. The UE transmits an EAP response / AKA notification. The WLAN AN transmits an EAP response / AKA notification message to the AAA server, and the AAA server ignores the contents of these messages.

AAAサーバは、ステップ11a.4で、EAP成功メッセージをWLAN ANに伝送する。一部エキストラキーイング要素がWLAN技術固有の機密性及び/又はインテグリティの保護のために生成されると、AAAサーバは、このキーイング要素を基本AAAプロトコルメッセージ(すなわち、EAPレベルでない)に含める。I-WLAN ANは、認証されたWLAN-UEとの通信に使用されるキーイング要素を格納する。AAAサーバが保護された成功的な結果表示を使用していないと、AAAサーバは、新たなTemp IDを生成してEAP成功メッセージと一緒にUEに伝送する。   The AAA server executes step 11a. 4, transmit an EAP success message to the WLAN AN. When some extra keying elements are generated for WLAN technology specific confidentiality and / or integrity protection, the AAA server includes this keying element in the basic AAA protocol message (ie, not at the EAP level). The I-WLAN AN stores keying elements used for communication with authenticated WLAN-UEs. If the AAA server is not using a protected successful result indication, the AAA server generates a new Temp ID and transmits it to the UE along with the EAP success message.

I-WLAN ANは、ステップ11a.5で、成功的な認証に関してEAP成功メッセージでWLAN-UEに知らせる。このとき、EAP AKA交換が成功的に完了し、WLAN-UE及びI-WLAN ANはこの交換中に生成されたキーイング要素を共有する。   The I-WLAN AN performs step 11a. 5. Inform the WLAN-UE with an EAP success message regarding successful authentication. At this time, the EAP AKA exchange is successfully completed, and the WLAN-UE and I-WLAN AN share the keying elements generated during this exchange.

または、ステップ11bで、UEは、I-WLANネットワークと共に速い再認証手順を開始する。UEが速い再認証IDを受信しないと、UEは、全体認証手順を開始するために匿名IDを伝送する。   Alternatively, in step 11b, the UE initiates a fast re-authentication procedure with the I-WLAN network. If the UE does not receive a fast re-authentication ID, the UE transmits an anonymous ID to start the overall authentication procedure.

図11は、本発明によるUMTSからI-WLANアクセスシステムへの逆方向ハンドオーバー(シナリオ2及びシナリオ3アクセス)を示す。
図11を参照すると、UEは、ステップ1で、周期的又はイベントベースの測定値をEUTRANネットワークに伝送する。
FIG. 11 illustrates a reverse handover (scenario 2 and scenario 3 access) from a UMTS to an I-WLAN access system according to the present invention.
Referring to FIG. 11, in step 1, the UE transmits periodic or event-based measurements to the EUTRAN network.

RNC/SGSNは、UE測定値がしきい値以下であることが分かり、あるいはSGSNが如何なる方式でもEUTRANを持続できないと判断すると、他のRATをスキャニングし始めるようにUEに要求するか、隣接RAT又はそのサービス領域内で利用可能な特定のRATをスキャンするようにUEに要求することができる。また、L2又はその他の手段によって、UEは、UTRANが持続できないと判断し、他のRATのスキャニングを開始する。   If the RNC / SGSN finds that the UE measurement is below the threshold, or if the SGSN determines that it cannot sustain EUTRAN in any way, it may request the UE to start scanning other RATs or it may Alternatively, the UE can be requested to scan for specific RATs available within its service area. Also, by L2 or other means, the UE determines that UTRAN cannot be sustained and starts scanning for another RAT.

UEは、ステップ3で、他のパラメータと共にI-WLAN IDとNAIを含むI-WLAN測定レポートをSGSNに伝送する。すると、SGSNは、I-WLANネットワークにUEをハンドオーバーするように決定する。   In step 3, the UE transmits an I-WLAN measurement report including the I-WLAN ID and NAI along with other parameters to the SGSN. The SGSN then decides to hand over the UE to the I-WLAN network.

NAIを用いて、SGSNは、ステップ4で、I-WLAN AAAサーバIPアドレスを分析して論理的なインターワーキングユニットを通じてAAAサーバに接続する。この論理的なインターワーキングユニットは、SGSN又はAAAサーバ内に配置するか、別途のネットワークエンティティに配置するか、UMTSシステム又はI-WLANシステムのネットワークエンティティ内に同時に配置することができる。インターワーキングユニットの機能は、一つのアクセスシステムのRANとCNコンテナ/プロトコル/パラメータを他のアクセスシステムに変換するものである。   Using the NAI, the SGSN analyzes the I-WLAN AAA server IP address in step 4 and connects to the AAA server through a logical interworking unit. This logical interworking unit can be located in the SGSN or AAA server, in a separate network entity, or simultaneously in the network entity of the UMTS system or I-WLAN system. The function of the interworking unit is to convert the RAN and CN container / protocol / parameter of one access system to another access system.

SGSNは、ステップ5で、インターワーキングユニットを通じてHO要求をAAAサーバに伝送する。HO要求は、NAI、I-WLAN ID、非使用AV、最新CK及びIKとその他パラメータを含む。   In step 5, the SGSN transmits a HO request to the AAA server through the interworking unit. The HO request includes NAI, I-WLAN ID, unused AV, latest CK and IK, and other parameters.

AAAは、他のAAAがHSSに登録されたか否かについてHSSを確認し、そうでない場合には、AAAがソフト登録を遂行する。AAAは、NAI、CK及びIKを用いてキー(MSK、TEK及びEMSK)を生成する。また、AAAサーバは、Temp ID(匿名ID及び速い再認証ID)を生成し、この生成されたTEKを用いてTemp IDを保護(暗号化)してUEに伝送する。   The AAA checks the HSS as to whether other AAAs are registered with the HSS, and if not, the AAA performs soft registration. AAA generates keys (MSK, TEK and EMSK) using NAI, CK and IK. Also, the AAA server generates a Temp ID (anonymous ID and fast re-authentication ID), protects (encrypts) the Temp ID using the generated TEK, and transmits it to the UE.

AAAサーバは、ステップ7で、インターワーキングユニットを通じてHO承認をSGSNに伝送する。HO承認メッセージは、保護されたTemp ID及びシナリオ2及びシナリオ3認証が要求されたか否かの表示を含む。また、AAAサーバは、シナリオ2及びシナリオ3を連続して遂行するUEに対して支援される最適化手順をHO承認内に含む。   The AAA server transmits the HO approval to the SGSN through the interworking unit in step 7. The HO approval message includes a protected Temp ID and an indication of whether scenario 2 and scenario 3 authentication has been requested. The AAA server also includes in the HO approval an optimization procedure that is supported for UEs that perform scenario 2 and scenario 3 in succession.

SGSNは、ステップ8で、HO承認メッセージを通じて受信されたパラメータをHO命令メッセージとしてUEに伝送する。
I-WLANネットワークへのハンドオーバーのためにUMTSシステムからHO命令を受信した後、UEは、ステップ9で、最新CK及びIKを用いてキー(MSK、TEK及びEMSK)を生成し、保護されたTemp IDを解読する。
In step 8, the SGSN transmits the parameters received through the HO acknowledgment message to the UE as a HO command message.
After receiving the HO command from the UMTS system for handover to the I-WLAN network, the UE generates a key (MSK, TEK and EMSK) using the latest CK and IK and protected in step 9 Decodes the Temp ID.

UEは、ステップ10で、I-WLAN ASとL2接続を始める。
I-WLANシステムが認証を要求すると、WLAN-ANは、ステップ11a.1で認証手順を開始する。
In step 10, the UE initiates an L2 connection with the I-WLAN AS.
When the I-WLAN system requests authentication, the WLAN-AN may perform step 11a. 1 starts the authentication procedure.

すると、UEは、ステップ11a.2で、HO命令を通じて受信される場合にTemp ID(速い再認証ID)を伝送する。UEは、I-WLAN ANを通じて、Temp ID(匿名ID又は速い再認証ID)及びEAP応答識別メッセージのインテグリティの保護を含むEAP応答識別をAAAサーバに伝送する。   Then, the UE performs step 11a. 2, transmit Temp ID (fast re-authentication ID) when received through HO command. The UE transmits the EAP response identification including the Temp ID (anonymous ID or fast re-authentication ID) and the integrity protection of the EAP response identification message to the AAA server through the I-WLAN AN.

AAAサーバがTemp IDと共にEAP応答識別メッセージを受信すると、AAAは、UEがHO準備を遂行したことを知るようになる。AAAサーバは、ステップ11a.3で、インテグリティの保護及びTemp IDを検証する。したがって、AAAは、UEを認証する。選択的に、AAAサーバが保護された成功的結果表示を使用するように以前に要求された場合、EAP成功メッセージより以前に、MAC保護されたメッセージEAP要求/AKA通知を送信することができる。AAAサーバは、新たなTemp IDを生成してEAP要求/AKA通知メッセージと一緒にUEに伝送する。WLAN ANは、EAP要求/AKA通知メッセージをUEに伝達する。UEは、EAP応答/AKA通知を伝送する。WLAN ANは、EAP応答/AKA通知メッセージをAAAサーバに伝送し、AAAサーバはこれらメッセージの内容を無視する。   When the AAA server receives the EAP response identification message with the Temp ID, the AAA knows that the UE has performed HO preparation. The AAA server executes step 11a. 3. Verify integrity protection and Temp ID. Therefore, the AAA authenticates the UE. Optionally, if the AAA server was previously requested to use a protected success indication, a MAC protected message EAP request / AKA notification may be sent prior to the EAP success message. The AAA server generates a new Temp ID and transmits it to the UE together with the EAP request / AKA notification message. The WLAN AN communicates an EAP request / AKA notification message to the UE. The UE transmits an EAP response / AKA notification. The WLAN AN transmits an EAP response / AKA notification message to the AAA server, and the AAA server ignores the contents of these messages.

AAAサーバは、ステップ11a.4で、EAP成功メッセージをWLAN ANに伝送する。一部エキストラキーイング要素がWLAN技術固有の機密性及び/又はインテグリティの保護のために生成されると、AAAサーバは、このキーイング要素を基本AAAプロトコルメッセージ(すなわち、EAPレベルでない)に含める。I-WLAN ANは、認証されたWLAN-UEとの通信に使用されるキーイング要素を格納する。AAAサーバが保護された成功的な結果表示を使用していないと、AAAサーバは、新たなTemp IDを生成してEAP成功メッセージと一緒にUEに伝送する。   The AAA server executes step 11a. 4, transmit an EAP success message to the WLAN AN. When some extra keying elements are generated for WLAN technology specific confidentiality and / or integrity protection, the AAA server includes this keying element in the basic AAA protocol message (ie, not at the EAP level). The I-WLAN AN stores keying elements used for communication with authenticated WLAN-UEs. If the AAA server is not using a protected successful result indication, the AAA server generates a new Temp ID and transmits it to the UE along with the EAP success message.

I-WLAN ANは、ステップ11a.5で、成功的な認証に関してEAP成功メッセージでWLAN-UEに知らせる。このとき、EAP AKA交換が成功的に完了し、WLAN-UE及びI-WLAN ANはこの交換中に生成されたキーイング要素を共有する。   The I-WLAN AN performs step 11a. 5. Inform the WLAN-UE with an EAP success message regarding successful authentication. At this time, the EAP AKA exchange is successfully completed, and the WLAN-UE and I-WLAN AN share the keying elements generated during this exchange.

また、ステップ11bで、UEは、I-WLANネットワークと共に速い再認証手順を開始する。UEが速い再認証IDを受信しないと、UEは、全体認証手順を開始するために匿名IDを伝送する。   Also, in step 11b, the UE starts a fast re-authentication procedure with the I-WLAN network. If the UE does not receive a fast re-authentication ID, the UE transmits an anonymous ID to start the overall authentication procedure.

成功的なシナリオ2認証手順後に、UEは、ステップ12aで、HO命令にAAAサーバによってリストされたシナリオ3に対する最適化した認証手順を開始する。UEは、EMSK基盤の最適化手順を用いてシナリオ3認証手順を開始することができる。
また、UEは、ステップ12bで、シナリオ3認証手順に対する速い再認証手順を開始することができる。
After a successful scenario 2 authentication procedure, the UE starts an optimized authentication procedure for scenario 3 listed by the AAA server in the HO order in step 12a. The UE can initiate the scenario 3 authentication procedure using an EMSK based optimization procedure.
The UE can also initiate a fast re-authentication procedure for the scenario 3 authentication procedure in step 12b.

図12は、本発明によるUMTSからI-WLANアクセスシステムへの逆方向ハンドオーバー(シナリオ3アクセス)を示す。
図12を参照すると、UEは、ステップ1で、周期的又はイベントベースの測定値をUTRANネットワークに伝送する。
FIG. 12 shows a reverse handover (scenario 3 access) from a UMTS to an I-WLAN access system according to the present invention.
Referring to FIG. 12, in step 1, the UE transmits periodic or event-based measurements to the UTRAN network.

RNC/SGSNは、UE測定値がしきい値以下であることが分かり、あるいはSGSNが如何なる方式でもEUTRANを持続できないと判断すると、ステップ2で、他のRATをスキャニングし始めるようにUEに要求するか、隣接RAT又はそのサービス領域内で利用可能な特定のRATをスキャンするようにUEに要求することができる。また、L2又はその他の手段によって、UEは、UTRANが持続できないと判断し、他のRATのスキャニングを開始する。   If the RNC / SGSN finds that the UE measurement is below the threshold or if the SGSN determines that it cannot sustain the EUTRAN in any way, it requests the UE to start scanning other RATs in step 2 Alternatively, the UE can be requested to scan for a neighboring RAT or a specific RAT available within its service area. Also, by L2 or other means, the UE determines that UTRAN cannot be sustained and starts scanning for another RAT.

UEは、ステップ3で、他のパラメータと共にI-WLAN IDとNAIを含むI-WLAN測定レポートをSGSNに伝送する。すると、SGSNは、I-WLANネットワークにUEをハンドオーバーするように決定する。   In step 3, the UE transmits an I-WLAN measurement report including the I-WLAN ID and NAI along with other parameters to the SGSN. The SGSN then decides to hand over the UE to the I-WLAN network.

NAIを用いて、SGSNは、ステップ4で、I-WLAN AAAサーバIPアドレスを分析して論理的なインターワーキングユニットを通じてAAAサーバに接続する。この論理的なインターワーキングユニットは、SGSN又はAAAサーバ内に配置されるか、別途のネットワークエンティティに配置されるか、UMTSシステム又はI-WLANシステムのネットワークエンティティ内に同時に配置されることができる。インターワーキングユニットの機能は、一つのアクセスシステムのRANとCNコンテナ/プロトコル/パラメータを他のアクセスシステムに変換するものである。   Using the NAI, the SGSN analyzes the I-WLAN AAA server IP address in step 4 and connects to the AAA server through a logical interworking unit. This logical interworking unit can be located in the SGSN or AAA server, in a separate network entity, or simultaneously in the network entity of the UMTS system or I-WLAN system. The function of the interworking unit is to convert the RAN and CN container / protocol / parameter of one access system to another access system.

SGSNは、ステップ5で、インターワーキングユニットを通じてHO要求をAAAサーバに伝送する。HO要求は、NAI、I-WLAN ID、非使用AV、最新CK及びIKとその他のパラメータを含む。   In step 5, the SGSN transmits a HO request to the AAA server through the interworking unit. The HO request includes NAI, I-WLAN ID, unused AV, latest CK and IK, and other parameters.

AAAは、ステップ6で、他のAAAがHSSに登録されたか否かについてHSSを確認し、そうでない場合、ソフト登録を遂行する。AAAは、NAI、CK及びIKを用いてキー(MSK、TEK及びEMSK)を生成する(generate/derive)。また、AAAサーバは、Temp ID(匿名ID及び速い再認証ID)を生成し、この生成されたTEKを用いてTemp IDを保護(暗号化)してUEに伝送する。   In step 6, the AAA checks the HSS as to whether another AAA has registered with the HSS, and if not, performs the soft registration. The AAA generates / derives keys (MSK, TEK and EMSK) using NAI, CK and IK. Also, the AAA server generates a Temp ID (anonymous ID and fast re-authentication ID), protects (encrypts) the Temp ID using the generated TEK, and transmits it to the UE.

AAAサーバは、ステップ7で、インターワーキングユニットを通じてHO承認をSGSNに伝送する。HO承認メッセージは、保護されたTemp ID(匿名ID及び速い再認証ID)及びシナリオ2及びシナリオ3認証が要求されたか否かの表示を含む。また、AAAサーバは、シナリオ2及びシナリオ3を連続して遂行するUEに対して支援される最適化手順をHO承認内に含む。   The AAA server transmits the HO approval to the SGSN through the interworking unit in step 7. The HO approval message includes a protected Temp ID (anonymous ID and fast re-authentication ID) and an indication of whether scenario 2 and scenario 3 authentication has been requested. The AAA server also includes in the HO approval an optimization procedure that is supported for UEs that perform scenario 2 and scenario 3 in succession.

SGSNは、ステップ8で、HO承認メッセージを通じて受信されたパラメータをHO命令メッセージとしてUEに伝送する。
I-WLANネットワークへのハンドオーバーのためにUMTSシステムからHO命令を受信した後、UEは、ステップ9で、最新CK及びIKを用いてキー(MSK、TEK及びEMSK)を生成し、保護されたTemp(匿名ID及び速い再認証ID)IDを解読する。
In step 8, the SGSN transmits the parameters received through the HO acknowledgment message to the UE as a HO command message.
After receiving the HO command from the UMTS system for handover to the I-WLAN network, the UE generates a key (MSK, TEK and EMSK) using the latest CK and IK and protected in step 9 Decodes Temp (anonymous ID and fast re-authentication ID) ID.

UEは、ステップ10で、I-WLAN ASとL2接続を始める。
I-WLAN ANとの成功的な接続後に、UEは、ステップ11aで、HO命令にAAAサーバによってリストされたシナリオ3に対する最適化した認証手順を開始する。UEは、EMSK基盤の最適化手順を用いてシナリオ3認証手順を開始することができる。
UEは、ステップ11bで、選択的にシナリオ3認証手順に対する速い再認証手順を開始することができる。
In step 10, the UE initiates an L2 connection with the I-WLAN AS.
After successful connection with the I-WLAN AN, the UE starts an optimized authentication procedure for scenario 3 listed by the AAA server in the HO order in step 11a. The UE can initiate the scenario 3 authentication procedure using an EMSK based optimization procedure.
The UE can optionally initiate a fast re-authentication procedure for the scenario 3 authentication procedure in step 11b.

SAEシステムからI-WLAN ASへの順方向ハンドオーバー:
認証手順中に、UEは、以前アクセスシステムの詳細を伝送し、それによってコアネットワークがセキュリティコンテキストとバッファリングされたパケットを以前のアクセスシステムから検索することができる。最近のアクセスシステムの詳細は、EAPOL ID応答メッセージ内に伝送されることができる。
Forward handover from SAE system to I-WLAN AS:
During the authentication procedure, the UE transmits details of the previous access system, so that the core network can retrieve the security context and buffered packets from the previous access system. Details of the recent access system can be transmitted in the EAPOL ID response message.

シナリオ2認証手順中に、UEとネットワークがCK及びIKを用いてキーを生成すると、コアネットワークは、Temp IDを生成してUEに伝達する。UEは、シナリオ3アクセスのための速い再認証手順を始めることができる。   During the scenario 2 authentication procedure, when the UE and the network generate a key using CK and IK, the core network generates a Temp ID and communicates it to the UE. The UE can initiate a fast re-authentication procedure for scenario 3 access.

UEは、最後に成功的に受信されたパケットのシーケンス番号をI-WLANネットワークに伝送する。I-WLANネットワークは、このシーケンス番号をコアネットワークに伝達することができる。すると、コアネットワークは、UEによって最後に成功的に受信されたシーケンス番号以後のパケットを伝達し始める。   The UE transmits the sequence number of the last successfully received packet to the I-WLAN network. The I-WLAN network can communicate this sequence number to the core network. The core network then begins to transmit packets after the sequence number that was last successfully received by the UE.

I-WLANからUMTSアクセスシステムへの逆方向ハンドオーバー:
UE及びネットワークは、最新CK及びIKを選択的に使用することができる。このUEは、AKA認証なしにRRC接続手順とSMC手順を始める。
また、SMC手順は、HO準備段階で遂行されることができる。
HO命令で、ネットワークは、支援されるアルゴリズムを伝送し、UEはアルゴリズムを選択して初期メッセージ保護を始める。
Reverse handover from I-WLAN to UMTS access system:
The UE and network can selectively use the latest CK and IK. This UE initiates the RRC connection procedure and the SMC procedure without AKA authentication.
Also, the SMC procedure can be performed in the HO preparation stage.
With the HO command, the network transmits the supported algorithm, and the UE selects the algorithm and begins initial message protection.

I-WLANからUMTSアクセスシステムへの順方向ハンドオーバー:
RAU手順中に、UEは、RAUメッセージを通じて以前アクセスシステムの詳細を伝送し、コアネットワークは以前アクセスシステムからセキュリティコンテキスト(CK及びIK)とバッファリングされたパケットを検索することができる。
Forward handover from I-WLAN to UMTS access system:
During the RAU procedure, the UE transmits the details of the previous access system through the RAU message, and the core network can retrieve the security context (CK and IK) and buffered packets from the previous access system.

SAEシステムのためのキー生成−図13に示すような代案1:
図13に示すように、9AVは、UEとHSSで生成される。関数f6,f7,f8,f9は、LTE/SAEシステムのための新たなキー派生関数である。HSSは、MMEがn個の9AVを要求すると、LTE/SAE可能なUEの通信を認証して確保するために上記AVをMMEに伝送する。
Key generation for SAE systems-Alternative 1: as shown in FIG.
As shown in FIG. 13, 9AV is generated by UE and HSS. Functions f6, f7, f8, and f9 are new key derivation functions for the LTE / SAE system. When the MME requests n 9AVs, the HSS transmits the AV to the MME in order to authenticate and secure the communication of the UE capable of LTE / SAE.

LTE/SAEから他のRATへのセキュリティコンテキスト伝送は、次の<数式1>又は<数式2>のように示される。   The security context transmission from the LTE / SAE to another RAT is expressed as the following <Formula 1> or <Formula 2>.

Figure 2009531952
Figure 2009531952

又は、   Or

Figure 2009531952
Figure 2009531952

ここで、CKは暗号キー(Cypher Key)を表し、IKはインテグリティキー(Integrity Key)又はHSSからのAVのキーを表す。
他のRATらからLTE/SAEへのセキュリティコンテキスト伝送は、<数式3>のように示される。
Here, CK represents a cipher key, and IK represents an integrity key or an AV key from the HSS.
The security context transmission from other RATs to LTE / SAE is shown as <Formula 3>.

Figure 2009531952
Figure 2009531952

ここで、CKは暗号キーを表し、IKはインテグリティキーを表す。
上記のキーは、UEとMMEで派生される。
MMEとUPEが結合されると、関数F8とF9は提供されず、CKNASとIKNASは、NAS信号保護及びユーザープレーン(plane)保護のために利用される。
LTE/SAEから他のRATへのセキュリティコンテキスト伝送は、<数式4>のように示される。
Here, CK represents an encryption key, and IK represents an integrity key.
The above key is derived at the UE and MME.
When MME and UPE are combined, functions F8 and F9 are not provided, and CK NAS and IK NAS are used for NAS signal protection and user plane protection.
Security context transmission from LTE / SAE to other RATs is shown as <Formula 4>.

Figure 2009531952
Figure 2009531952

ここで、CKとIKは事前に識別されている。
他のRATからLTE/SAEへのセキュリティコンテキスト伝送は、次の<数式5>のようである。
Here, CK and IK are identified in advance.
The security context transmission from another RAT to LTE / SAE is as shown in the following <Formula 5>.

Figure 2009531952
Figure 2009531952

ここで、prfは疑似ランダム関数(pseudo random function)を表し、CK、IK、及びUEは事前に識別されている。   Here, prf represents a pseudo random function, and CK, IK, and UE are identified in advance.

SAEシステムのためのキー派生−代案2:
この代案において、LTE/SAEシステムは、図14に示すようにUMTS AVを利用し、次に示される<数式6>のように他のキーを派生する。
Key derivation for SAE systems-Alternative 2:
In this alternative, the LTE / SAE system uses UMTS AV as shown in FIG. 14, and derives another key as shown in <Formula 6> shown below.

Figure 2009531952
Figure 2009531952

すべてのMMEに対して共通のCKNASとIKNASが、すべてのUPE(User Plane Entity)に対して共通のCKUPとIKUPが、及びすべてのENBに対して共通のCKRANとIKRANがある。
MMEとUPEが結合された場合、関数F8とF9は提供されていないし、CKNASとIKNASはNAS信号保護及びユーザープレーン保護のために利用される。
CK NAS and IK NAS common to all MMEs, CK UP and IK UP common to all UPEs (User Plane Entity), and CK RAN and IK RAN common to all ENBs is there.
When MME and UPE are combined, functions F8 and F9 are not provided and CK NAS and IK NAS are used for NAS signal protection and user plane protection.

Figure 2009531952
Figure 2009531952

ここで、これらパラメータの各々は、事前に識別されている。
UEの識別は、EAP-AKAが利用される場合にはNAIフォーマットであり、UMTS-AKA基盤認証が遂行される場合にはIMSI又はTMSIである。
また、UEの識別は、サービングノード識別と関連されることができる。
同一のオペレータドメイン内のすべてのMMEに対して共通のCKNASとIKNASとすべてのENBに対して共通のCKRANとIKRANがある。
Here, each of these parameters is identified in advance.
The UE identification is NAI format when EAP-AKA is used, and IMSI or TMSI when UMTS-AKA based authentication is performed.
Also, UE identification can be associated with serving node identification.
There is a common CK NAS and IK NAS for all MMEs in the same operator domain and a common CK RAN and IK RAN for all ENBs.

SAEシステムのためのキー派生 −代案3
この代案で、LTE/SAEシステムは、図14に示すようにUMTS AVを利用し、数式8〜13に示すように他のキーを派生する。
Key derivation for SAE systems-Alternative 3
In this alternative, the LTE / SAE system uses UMTS AV as shown in FIG. 14 and derives other keys as shown in equations 8-13.

Figure 2009531952
Figure 2009531952

Figure 2009531952
Figure 2009531952

Figure 2009531952
Figure 2009531952

Figure 2009531952
Figure 2009531952

Figure 2009531952
Figure 2009531952

Figure 2009531952
Figure 2009531952

上記の数式において、prfは疑似ランダム関数を、UEはユーザー端末(User Equipment)を、IDは識別子(Identifier)を、MMEは移動管理エンティティ(Mobility Management Entity)を、それぞれ表す。
固有キーは、ネットワークエンティティに対して派生される。
In the above formula, prf represents a pseudo-random function, UE represents a user equipment (User Equipment), ID represents an identifier (Identifier), and MME represents a mobility management entity (Mobility Management Entity).
The unique key is derived for the network entity.

その他の制御方法及び装置が、上記の説明及び添付の図面に示すような本発明の多様な方法及び装置の組み合わせから派生されることができ、これらが本発明の範囲内にあることは当業者には自明なことである。アプリケーションを格納するためのホストは、マイクロチップ、マイクロプロセッサー、携帯用通信装置(handheld communication device)、コンピュータ、レンダリング(rendering)装置又は多機能装置を含むが、これに限定されないことに留意すべきである。   Other control methods and devices can be derived from various combinations of the methods and devices of the present invention as shown in the above description and accompanying drawings, and those skilled in the art are within the scope of the present invention. It is self-evident. It should be noted that the host for storing the application includes, but is not limited to, a microchip, a microprocessor, a handheld communication device, a computer, a rendering device or a multifunction device. is there.

以上、本発明の詳細な説明においては具体的な実施形態に関して説明したが、特許請求の範囲を逸脱することなく、様々な変更が可能であることは、当該技術分野における通常の知識を持つ者には明らかである。したがって、本発明の範囲は、前述の実施形態に限定されるものではなく、特許請求の範囲の記載及びこれと均等なものに基づいて定められるべきである。   As described above, the specific embodiments have been described in the detailed description of the present invention. However, it is understood by those skilled in the art that various modifications can be made without departing from the scope of the claims. Is obvious. Therefore, the scope of the present invention should not be limited to the above-described embodiments, but should be determined based on the description of the scope of claims and equivalents thereof.

進化したシステムに対する従来の論理的上位階層構造を示す図である。FIG. 2 is a diagram illustrating a conventional logical upper hierarchy for an evolved system. 従来のI-WLANシステム構成及びネットワーク要素を示す図である。It is a figure which shows the conventional I-WLAN system configuration and network elements. 本発明によるSAEからI-WLANアクセスシステムへの逆方向ハンドオーバー(シナリオ2アクセス)のためのメッセージフローを示す図である。FIG. 6 is a diagram illustrating a message flow for backward handover (scenario 2 access) from an SAE to an I-WLAN access system according to the present invention. 本発明によるSAEからI-WLANアクセスシステムへの逆方向ハンドオーバー(シナリオ2及びシナリオ3アクセス)のためのメッセージフローを示す図である。FIG. 6 is a diagram illustrating a message flow for backward handover (scenario 2 and scenario 3 access) from the SAE to the I-WLAN access system according to the present invention. 本発明によるSAEからI-WLANアクセスシステムへの逆方向ハンドオーバー(シナリオ3アクセス)のためのメッセージフローを示す図である。FIG. 6 is a diagram illustrating a message flow for backward handover (scenario 3 access) from the SAE to the I-WLAN access system according to the present invention. 本発明によるI-WLANからLTEへの逆方向ハンドオーバー(代案1)のためのメッセージフローを示す図である。FIG. 6 is a diagram illustrating a message flow for reverse handover from I-WLAN to LTE according to the present invention (alternative 1). 本発明によるI-WLANからLTEへの逆方向ハンドオーバー(代案2)のためのメッセージフローを示す図である。FIG. 6 is a diagram illustrating a message flow for reverse handover from I-WLAN to LTE according to the present invention (alternative 2). 本発明によるUMTSシステムからLTEシステムへの逆方向ハンドオーバーのためのメッセージフローを示す図である。FIG. 4 is a diagram illustrating a message flow for reverse handover from a UMTS system to an LTE system according to the present invention. 本発明によるLTEシステムからUMTSシステムへの逆方向ハンドオーバーのためのメッセージフローを示す図である。FIG. 4 shows a message flow for a reverse handover from an LTE system to a UMTS system according to the present invention. 本発明によるUMTSシステムからI-WLANアクセスシステムへの逆方向ハンドオーバー(シナリオ2アクセス)のためのメッセージフローを示す図である。FIG. 6 is a diagram illustrating a message flow for reverse handover (scenario 2 access) from a UMTS system to an I-WLAN access system according to the present invention. 本発明によるUMTSシステムからI-WLANアクセスシステムへの逆方向ハンドオーバー(シナリオ2及びシナリオ3アクセス)のためのメッセージフローを示す図である。FIG. 6 shows a message flow for reverse handover (scenario 2 and scenario 3 access) from a UMTS system to an I-WLAN access system according to the present invention. 本発明によるUMTSからI-WLANアクセスシステムへの逆方向ハンドオーバー(シナリオ3アクセス)のためのメッセージフローを示す図である。FIG. 6 is a diagram illustrating a message flow for reverse handover (scenario 3 access) from a UMTS to an I-WLAN access system according to the present invention. 本発明による進化したシステムのためのキー派生(代案1)を示す図である。FIG. 6 shows a key derivation (alternative 1) for an evolved system according to the invention. 本発明による進化したシステムのためのキー派生(代案1)を示す図である。FIG. 6 shows a key derivation (alternative 1) for an evolved system according to the invention.

符号の説明Explanation of symbols

1,2a,2b,3,4,5,6,7,8,9,10,11,11a.1,11a.2,11a.3,11a.4,11a.5,11b,12,12a,12b,13,14,15,16,17;ステップ   1, 2a, 2b, 3, 4, 5, 6, 7, 8, 9, 10, 11, 11a.1, 11a.2, 11a.3, 11a.4, 11a.5, 11b, 12, 12a, 12b, 13, 14, 15, 16, 17; step

Claims (24)

異種ネットワークにおけるアクセスシステム間のハンドオーバー時に認証手順を最適化する方法であって、
新たなシステムにアクセスするための新たなキーを派生するステップと、
既存システムから新たなシステムへのハンドオーバー時に既存システムアクセスキーを用いて認証手順を最適化するステップと、
ハンドオーバー準備時に新たなシステムにアクセスし、UEが前記新たなシステムで速い再認証を遂行可能にするための臨時ID(Identification)を前記UEによって受信するステップと、
を有することを特徴とする方法。
A method for optimizing an authentication procedure at the time of handover between access systems in a heterogeneous network,
Deriving a new key to access the new system;
Optimizing the authentication procedure using the existing system access key at the time of handover from the existing system to the new system;
Receiving a temporary ID (Identification) by the UE for accessing the new system at the time of handover preparation and enabling the UE to perform fast re-authentication in the new system;
A method characterized by comprising:
認証手順の最適化は、
I-WLAN(Integrated Wireless Local Area Network access system)からSAE(System Architecture Evolution access system)への順方向ハンドオーバー及びSAEからI-WLANへの逆方向ハンドオーバーと、
UMTS(Universal Mobile Telecommunication System)からSAEへの順方向ハンドオーバー及びSAEからUMTSへの逆方向ハンドオーバーと、
I-WLANからUMTSへの順方向ハンドオーバー及びUMTSからI-WLANへの逆方向ハンドオーバーのうち、少なくとも一つからのUEハンドオーバーに関連していることを特徴とする請求項1に記載の方法。
The optimization of the authentication procedure is
Forward handover from I-WLAN (Integrated Wireless Local Area Network access system) to SAE (System Architecture Evolution access system) and reverse handover from SAE to I-WLAN;
Forward handover from UMTS (Universal Mobile Telecommunication System) to SAE and backward handover from SAE to UMTS;
The method of claim 1, wherein the UE handover is related to at least one of a forward handover from I-WLAN to UMTS and a reverse handover from UMTS to I-WLAN. Method.
SAEアクセスシステムからI-WLANへの前記逆方向ハンドオーバーは、
前記UEによって、周期的又はイベントベースの測定値をEUTRAN(Enhanced UMTS Terrestrial Radio Access Network)に伝送するステップと、
ENB(Evolving Node B)/MME(Mobility Management Entity)によって、伝送されたUE測定値がしきい値以下であると判断し、あるいはMMEによってEUTRANが持続できないと判断するステップと、
前記ENB/MMEによって、他のRAT(Radio Access Technology)又はUEのサービス領域内で利用可能なRATをスキャンするようにUEに要求し、あるいはUEによってEUTRANが持続できないと決定して他のRATをスキャニングするステップと、
前記UEによって、I-WLAN IDとNAI(Network Access Identifier)を含むI-WLAN測定レポートを他のパラメータと共にSAEシステムに伝送し、ENB/MME又はENB/MMEと論理インターワーキングユニットによって、UEをI-WLANネットワークにハンドオーバーするように決定するステップと、
前記MMEによって、I-WLANのAAA(Authentication,Authorization,and Accounting)サーバIPアドレスを分析するためにNAIを利用し、論理インターワーキングユニットを通じてAAAサーバに接続し、前記論理インターワーキングユニットはMME、AAAサーバ、又はSAEシステム又はI-WLANシステムのネットワークエンティティのうちの一つに配置されたステップと、
前記MMEによって、前記インターワーキングユニットを通じてハンドオーバー要求をAAAサーバに伝送し、前記ハンドオーバー要求はNAI、I-WLAN ID、非使用AV(Authentication Vector)、最新CK(Cypher Key)及びIK(Integrity Key)とその他パラメータを含むステップと、
前記AAAサーバによって、他のAAAが登録されたか否かを判定するようにHSS(Home Subscription Server)を確認し、そうでない場合には、AAAサーバによってソフト登録を遂行し、AAAは、NAI、CK及びIKを用いてMSK、TEK、及びEMSKキーを生成し、匿名(pseudonym)ID及び速い再認証IDを含む臨時IDを生成し、前記TEKを用いて臨時IDを保護してUEに伝送するステップと、
前記AAAサーバによって、インターワーキングユニットを通じてハンドオーバー承認メッセージをMMEに伝送し、前記ハンドオーバー承認メッセージは保護された臨時IDと認証が要求されるか否かを示す表示を含むステップと、
前記MMEによって、前記受信されたパラメータを含むハンドオーバー命令メッセージをハンドオーバー承認メッセージを通じてUEに伝送するステップと、
UEによって、I-WLANネットワークへのハンドオーバーのためにSAEシステムからハンドオーバー命令を受信した後に、前記CK及びIKを用いてMSK、TEK及びEMSKキーを生成し、保護された臨時IDを解読するステップと、
UEによって、I-WLANとのL2(Layer2)接続(attachment)を開始するステップと、
を有することを特徴とする請求項2に記載の方法。
The reverse handover from the SAE access system to the I-WLAN is
Transmitting periodic or event-based measurements to the EUTRAN (Enhanced UMTS Terrestrial Radio Access Network) by the UE;
Determining that the UE measurement value transmitted is below a threshold by ENB (Evolving Node B) / MME (Mobility Management Entity), or determining that EUTRAN cannot be sustained by MME;
The ENB / MME requests the UE to scan for other RATs (Radio Access Technology) or RATs available in the service area of the UE, or determines that the EUTRAN cannot be sustained by the UE and determines other RATs. Scanning, and
The UE transmits an I-WLAN measurement report including the I-WLAN ID and NAI (Network Access Identifier) to the SAE system together with other parameters, and the UE is connected to the IE by the ENB / MME or ENB / MME and the logical interworking unit. -Deciding to hand over to the WLAN network;
The MME uses the NAI to analyze an AAA (Authentication, Authorization, and Accounting) server IP address of the I-WLAN, and connects to the AAA server through a logical interworking unit, and the logical interworking unit is MME, AAA. A step located in one of the server or network entities of the SAE system or the I-WLAN system;
The MME transmits a handover request to the AAA server through the interworking unit, and the handover request includes NAI, I-WLAN ID, unused AV (Authentication Vector), latest CK (Cypher Key), and IK (Integrity Key). ) And other parameters,
The AAA server confirms HSS (Home Subscription Server) so as to determine whether another AAA is registered or not. If not, software registration is performed by the AAA server. And MS to generate MSK, TEK, and EMSK keys, generate a temporary ID including a pseudonym ID and a fast re-authentication ID, protect the temporary ID using the TEK, and transmit to the UE When,
Transmitting a handover approval message to the MME through the interworking unit by the AAA server, the handover approval message including a protected temporary ID and an indication indicating whether authentication is required;
Transmitting, by the MME, a handover command message including the received parameter to the UE through a handover acknowledge message;
After the UE receives a handover command from the SAE system for handover to the I-WLAN network, it generates MSK, TEK and EMSK keys using the CK and IK and decrypts the protected temporary ID Steps,
Starting a L2 (Layer 2) connection with the I-WLAN by the UE;
The method of claim 2, comprising:
I-WLANシステムが認証を要求すると、I-WLANによって認証手順を開始するステップと、
UEがハンドオーバー命令を受信すると、前記UEによって速い再認証臨時IDを伝送するステップと、
前記UEによって、臨時匿名ID、臨時速い再認証ID、及びEAP(Extensible Authentication Protocol)応答識別メッセージのインテグリティの保護のうちの一つと共にEAP応答識別メッセージをI-WLANを通じてAAAサーバに伝送するステップと、
AAAサーバによって、臨時IDと一緒にEAP応答識別メッセージを受信し、インテグリティの保護及び臨時IDを検証することによって、AAAがUEを認証するステップと、
前記AAAサーバによって、保護された成功的な結果表示を利用することを以前に要求した場合、EAP成功メッセージを伝送する前にEAP要求/AKA通知メッセージを伝送し、前記EAP要求/AKA通知メッセージはMAC(Medium Access Control)保護され、前記AAAサーバは新たな臨時IDと前記EAP要求/AKA通知メッセージを生成してUEに伝送するステップと、
I-WLANによって、EAP要求/AKA通知メッセージをUEに伝達し、UEはEAP応答/AKA通知を伝送してEAP応答/AKA通知メッセージをAAAサーバに伝達し、AAAサーバは前記メッセージの内容を考慮しないステップと、
AAAサーバによって、EAP成功メッセージをI-WLANに伝送し、I-WLANに対して付加キーイング要素が生成された場合、I-WLANは認証されたWLAN-UEとの通信に利用されるキーイング要素を格納するステップと、
AAAサーバが保護された成功的な結果表示を利用しないと、新たな臨時IDを生成してEAP成功メッセージと一緒にUEに伝送するステップと、
I-WLANによって、EAP成功メッセージを通じてWLAN-UEに成功的な認証について知らせ、EAP AKA交換が成功的に完了され、WLAN-UE及びI-WLANはEAP AKA交換中に派生されたキーイング要素を共有するステップと、
UEによって、I-WLANネットワークと一緒に速い再認証手順を開始し、UEが速い再認証IDを受信しないと、UEが全体認証手順を開始するために匿名IDを伝送するステップと、
をさらに有することを特徴とする請求項3に記載の方法。
When the I-WLAN system requests authentication, starting an authentication procedure with the I-WLAN;
Transmitting a fast re-authentication temporary ID by the UE when the UE receives a handover command;
Transmitting an EAP response identification message to the AAA server through the I-WLAN together with one of the temporary protection ID, temporary fast re-authentication ID, and EAP (Extensible Authentication Protocol) response identification message integrity protection by the UE; ,
The AAA authenticates the UE by receiving an EAP response identification message along with the temporary ID by the AAA server and verifying integrity protection and the temporary ID;
If the AAA server has previously requested to use a protected successful result indication, it transmits an EAP request / AKA notification message before transmitting an EAP success message, and the EAP request / AKA notification message is MAC (Medium Access Control) protected, the AAA server generates a new temporary ID and the EAP request / AKA notification message and transmits to the UE;
The EAP request / AKA notification message is transmitted to the UE by the I-WLAN, the UE transmits the EAP response / AKA notification and transmits the EAP response / AKA notification message to the AAA server, and the AAA server considers the content of the message. Don't step and
When the AAA server transmits an EAP success message to the I-WLAN and an additional keying element is generated for the I-WLAN, the I-WLAN uses the keying element used for communication with the authenticated WLAN-UE. Storing, and
If the AAA server does not utilize the protected successful result indication, generating a new temporary ID and transmitting it to the UE along with the EAP success message;
The I-WLAN informs the WLAN-UE about successful authentication through an EAP success message, the EAP AKA exchange is successfully completed, and the WLAN-UE and I-WLAN share the keying elements derived during the EAP AKA exchange And steps to
Initiating a fast re-authentication procedure with the I-WLAN network by the UE, and if the UE does not receive the fast re-authentication ID, the UE transmits an anonymous ID to initiate the overall authentication procedure;
The method of claim 3, further comprising:
SAEアクセスシステムからI-WLANへの前記逆方向ハンドオーバーは、
前記UEによって、周期的又はイベントベースの測定値をEUTRANに伝送するステップと、
前記ENB/MMEによって、伝送されたUE測定値がしきい値以下であると判断し、あるいはMMEによってEUTRANが持続できないと判断するステップと、
前記ENB/MMEによって、他のRAT又はUEのサービス領域内で利用可能なRATをスキャンするようにUEに要求し、あるいはUEによってEUTRANが持続できないと決定して他のRATをスキャニングするステップと、
前記UEによって、少なくともI-WLAN IDとNAIを含むI-WLAN測定レポートをSAEシステムに伝送し、前記ENB/MMEによってUEをI-WLANネットワークにハンドオーバーするように決定するステップと、
前記MMEによって、I-WLANのAAAサーバIPアドレスを分析するためにNAIを利用し、論理インターワーキングユニットを通じてAAAサーバに接続し、前記論理インターワーキングユニットはMME、AAAサーバ、又はSAEシステム又はI-WLANシステムのネットワークエンティティのうちの一つに配置されたステップと、
前記MMEによって、インターワーキングユニットを通じてハンドオーバー要求をAAAサーバに伝送し、前記ハンドオーバー要求はNAI、I-WLAN ID、非使用AV、最新CK及びIKとその他パラメータを含むステップと、
前記AAAサーバによって、他のAAAが登録されたか否かを判定するようにHSSを確認し、そうでない場合には、AAAサーバによってソフト登録を遂行し、AAAは、NAI、CK及びIKを用いてMSK、TEK、及びEMSKキーを生成し、匿名ID及び速い再認証IDを含む臨時IDを生成し、前記TEKを用いて臨時IDを保護してUEに伝送するステップと、
前記AAAサーバによって、インターワーキングユニットを通じてハンドオーバー承認メッセージをMMEに伝送し、前記ハンドオーバー承認メッセージは保護された臨時IDと認証が要求されるか否かを示す表示を含むステップと、
前記MMEによって、前記受信されたパラメータを含むハンドオーバー命令メッセージをハンドオーバー承認メッセージを通じてUEに伝送するステップと、
前記UEによって、I-WLANネットワークへのハンドオーバーのためにSAEシステムからハンドオーバー命令を受信した後に、前記CK及びIKを用いてMSK、TEK及びEMSKキーを生成し、保護された臨時IDを解読するステップと、
前記UEによってI-WLANとのL2接続を開始するステップと、
を有することを特徴とする請求項1に記載の方法。
The reverse handover from the SAE access system to the I-WLAN is
Transmitting periodic or event-based measurements to the EUTRAN by the UE;
Determining by the ENB / MME that the transmitted UE measurement is below a threshold or determining by the MME that EUTRAN cannot be sustained;
Requesting the UE to scan other RATs or RATs available in the service area of the UE by the ENB / MME, or determining that the EUTRAN cannot be sustained by the UE and scanning the other RATs;
Determining by the UE to transmit an I-WLAN measurement report including at least an I-WLAN ID and NAI to the SAE system and handing over the UE to the I-WLAN network by the ENB / MME;
The MME uses the NAI to analyze the AAA server IP address of the I-WLAN and connects to the AAA server through a logical interworking unit, and the logical interworking unit can be an MME, AAA server, or SAE system or I- A step located in one of the network entities of the WLAN system;
Transmitting a handover request to the AAA server through the interworking unit by the MME, wherein the handover request includes NAI, I-WLAN ID, unused AV, latest CK and IK, and other parameters;
The HSS is checked by the AAA server to determine whether another AAA has been registered. Otherwise, the AAA server performs soft registration, and the AAA uses the NAI, CK, and IK. Generating MSK, TEK, and EMSK keys, generating a temporary ID including an anonymous ID and a fast re-authentication ID, protecting the temporary ID using the TEK, and transmitting to the UE;
Transmitting a handover approval message to the MME through the interworking unit by the AAA server, the handover approval message including a protected temporary ID and an indication indicating whether authentication is required;
Transmitting, by the MME, a handover command message including the received parameter to the UE through a handover acknowledge message;
After the UE receives a handover command from the SAE system for handover to the I-WLAN network, the UE generates MSK, TEK and EMSK keys using the CK and IK, and decrypts the protected temporary ID. And steps to
Initiating an L2 connection with the I-WLAN by the UE;
The method of claim 1, comprising:
I-WLANシステムが認証を要求すると、I-WLANによって認証手順を開始するステップと、
前記UEがハンドオーバー命令を受信すると、前記UEによって速い再認証臨時IDを伝送するステップと、
前記UEによって、臨時匿名ID、臨時速い再認証ID、及びEAP(Extensible Authentication Protocol)応答識別メッセージのインテグリティの保護のうちの一つと共にEAP応答識別メッセージを前記I-WLANを通じてAAAサーバに伝送するステップと、
前記AAAサーバによって、臨時IDと一緒にEAP応答識別メッセージを受信し、インテグリティの保護及び臨時IDを検証することによって、前記AAAがUEを認証するステップと、
前記AAAサーバによって、保護された成功的な結果表示を利用することを事前に要求した場合、EAP成功メッセージを伝送する前にメッセージEAP要求/AKA通知メッセージを伝送し、前記EAP要求/AKA通知メッセージはMAC保護され、前記AAAサーバは新たな臨時IDと前記EAP要求/AKA通知メッセージを生成してUEに伝送するステップと、
前記I-WLANによって、EAP要求/AKA通知メッセージをUEに伝達し、UEはEAP応答/AKA通知を伝送してEAP応答/AKA通知メッセージをAAAサーバに伝達し、AAAサーバは前記メッセージの内容を考慮しないステップと、
前記AAAサーバによって、EAP成功メッセージをI-WLANに伝送し、I-WLANに対して付加キーイング要素が生成された場合、I-WLANは認証されたWLAN-UEとの通信に利用されるキーイング要素を格納するステップと、
前記AAAサーバが保護された成功的な結果表示を利用しないと、前記AAAサーバによって新たな臨時IDを生成してEAP成功メッセージと一緒にUEに伝送するステップと、
前記I-WLANによって、EAP成功メッセージを通じてWLAN-UEに成功的な認証について知らせ、EAP AKA交換が成功的に完了され、WLAN-UE及びI-WLANはEAP AKA交換中に派生されたキーイング要素を共有するステップと、
前記UEによって、I-WLANネットワークと一緒に速い再認証手順を開始し、UEが速い再認証IDを受信しないと、UEが全体認証手順を開始するために匿名IDを伝送するステップと、
前記UEによって、成功的な認証手順以後にHO命令にAAAサーバによってリストされた最適化した認証手順を開始し、UEはEMSK(Extended Master Session Key)基盤の最適化手順を用いて前記最適化した認証手順を開始するステップと、をさらに有し、
前記UEは、前記最適化した認証手順のための速い再認証手順を選択的に(alternatively)開始することを特徴とする請求項5に記載の方法。
When the I-WLAN system requests authentication, starting an authentication procedure with the I-WLAN;
Transmitting a fast re-authentication temporary ID by the UE when the UE receives a handover command;
The UE transmits an EAP response identification message to the AAA server through the I-WLAN together with one of the temporary anonymous ID, the temporary fast re-authentication ID, and the integrity protection of the EAP (Extensible Authentication Protocol) response identification message. When,
The AAA server authenticates the UE by receiving an EAP response identification message along with the temporary ID and verifying integrity protection and the temporary ID by the AAA server;
If the AAA server requests in advance to use the protected successful result display, the EAP request / AKA notification message is transmitted before the EAP success message is transmitted, and the EAP request / AKA notification message is transmitted. MAC protected, the AAA server generates a new temporary ID and the EAP request / AKA notification message and transmits to the UE;
The EAP request / AKA notification message is transmitted to the UE by the I-WLAN, the UE transmits the EAP response / AKA notification and transmits the EAP response / AKA notification message to the AAA server, and the AAA server transmits the content of the message. Steps not to consider,
When the AAA server transmits an EAP success message to the I-WLAN and an additional keying element is generated for the I-WLAN, the I-WLAN is used for communication with the authenticated WLAN-UE. A step of storing
If the AAA server does not utilize a protected successful result indication, a new temporary ID is generated by the AAA server and transmitted to the UE along with an EAP success message;
The I-WLAN informs the WLAN-UE about the successful authentication through an EAP success message, and the EAP AKA exchange is successfully completed, and the WLAN-UE and I-WLAN have the keying elements derived during the EAP AKA exchange. Sharing steps,
Initiating a fast re-authentication procedure by the UE with the I-WLAN network, and if the UE does not receive a fast re-authentication ID, the UE transmits an anonymous ID to initiate the overall authentication procedure;
The UE initiates an optimized authentication procedure listed by the AAA server in the HO command after a successful authentication procedure, and the UE uses the EMSK (Extended Master Session Key) based optimization procedure to perform the optimization. Initiating an authentication procedure, and
6. The method of claim 5, wherein the UE selectively initiates a fast re-authentication procedure for the optimized authentication procedure.
I-WLANとの成功的な接続後に、前記UEによって、HO命令にAAAサーバによってリストされた最適化認証手順を開始し、前記UEは、EMSK(Extended Master Session Key)基盤の最適化手順を用いて前記最適化した認証手順を開始するするステップをさらに有し、
前記UEは、前記最適化した認証手順のための速い再認証手順を選択的に開始することを特徴とする請求項5に記載の方法。
After successful connection with the I-WLAN, the UE initiates an optimized authentication procedure listed by the AAA server in the HO command, which uses an EMSK (Extended Master Session Key) based optimization procedure. Initiating the optimized authentication procedure
The method of claim 5, wherein the UE selectively initiates a fast re-authentication procedure for the optimized authentication procedure.
SAEからI-WLAN ASへの順方向ハンドオーバーは、
認証手順の間に、前記UEが現在以前のアクセスシステムである既存のアクセスシステムの詳細を伝送し、コアネットワークによってセキュリティコンテキストとバッファリングされたコンテキストを以前アクセスシステムから検索し、以前アクセスシステムの詳細はEAPOL ID応答メッセージ内で伝送されるステップと、
認証手順の間に、前記UEとネットワークによってCKとIKを用いて複数のキーを派生させ、コアネットワークは臨時IDを生成して前記UEに伝送し、UEは速い再認証手順を始めるステップと、
前記UEによって、最も最近に成功的に受信されたパケットシーケンス番号をI-WLANネットワークに伝送し、I-WLANネットワークは前記パケットをコアネットワークに伝送し、コアネットワークは前記UEによって最後に成功的に受信されたシーケンス番号以後のパケットを伝送し始めるステップと、
を有することを特徴とする請求項2に記載の方法。
Forward handover from SAE to I-WLAN AS is
During the authentication procedure, the UE transmits details of the existing access system that is currently the previous access system, retrieves the security context and the buffered context from the previous access system by the core network, and details the previous access system Is transmitted in the EAPOL ID response message;
During the authentication procedure, the UE and the network derive a plurality of keys using CK and IK, the core network generates a temporary ID and transmits it to the UE, and the UE starts a fast re-authentication procedure;
The most recently successfully received packet sequence number by the UE is transmitted to the I-WLAN network, the I-WLAN network transmits the packet to the core network, and the core network is finally successfully transmitted by the UE. Starting to transmit packets after the received sequence number;
The method of claim 2, comprising:
I-WLANからSAEシステムへの逆方向ハンドオーバーは、
前記UEによって、MME、AAAサーバ、及びSAEシステム又はI-WLANシステムのネットワークエンティティのうちの一つに配置されるか、または個別に配置された論理的な決定及びインターワーキングユニットに周期的或いはイベントベースの測定値を伝送するステップと、
前記論理的な決定及びインターワーキングユニットはUE測定値がしきい値以下であり、あるいはI-WLANが持続できないことを知るようになると、前記論理的な決定及びインターワーキングユニットによって、他のRATをスキャニングし始めることをUEに要求し、あるいはENB/MMEによって、UEにそれのサービス領域内で利用可能な特定RATをスキャンすることを要求し、またはUEによってI-WLANが持続できないと判断して他のRATのスキャニングを始めるステップと、
前記UEによって、TAI、選択されたUIA及びUEA、ENB-ID及びSTART値を含むSAE測定レポートをAAAサーバを通じて論理的な決定及びインターワーキングユニットに伝送するステップと、
前記論理的な決定及びインターワーキングユニットは、UEをSAEネットワークにハンドオーバーするように決定し、前記決定をAAAサーバに知らせるステップと、
前記TAIを用いて、AAAサーバがHSSに接続してMMEアドレスを知るようになるステップと、
前記AAAサーバによって、ハンドオーバー要求メッセージをMME/UPE(User Plane Entity)に伝送し、前記ハンドオーバー要求メッセージは少なくとも以前RATタイプ、非使用AV、最も最新のCK及びIK、及びENB-IDを含むステップと、
前記MMEによって、他のAAAが登録されたか否かについてHSSを確認し、そうでない場合には、ソフト登録を遂行してキーを生成するステップと、
前記MMEによって、インタワーキングユニットを通じてAAAサーバにハンドオーバー承認メッセージを伝送し、前記MMEは選択されたUEA及びUIA、FRESHを含み、最後のRAN保護を開始するかを決定するステップと、
前記AAAサーバによって、ハンドオーバー承認メッセージを通じて受信されたパラメータをハンドオーバー命令メッセージを通じてUEに伝送するステップと、
前記SAEネットワークへのハンドオーバーのためにAAAサーバからハンドオーバー命令を受信した後に、UEによって、最も最新のCK及びIKを用いてSAEシステムに固有のキーを派生するステップと、
前記UEが何らの保護なしにENBとのL2接続を始めるステップと、
前記UEによって、初期L3メッセージをMME/UPEに伝送し、前記初期L3メッセージはユーザー識別、START値及びMAC-INASを含んでMAC-INASは派生したSAE固有のキー、及びFRESH及びSTART値を用いて計算されるステップと、
前記MME/UPEによって派生されたキー、受信されたSTART及びFRESH値を用いてMAC-Iを検証するステップと、
前記MME/UPEによってENB、START、FRESH及びUEA及びUIAに対するキーを含む初期L3メッセージ応答を伝送し、MMEがENB、START、選択的にはFRESH及びUEA及びUIAに対するキーを除いた初期L3メッセージが応答を通じてMAC-INASを計算するステップと、
前記MMEによって、初期L3メッセージが応答を受信してSTART、FRESH及びUEA及びUIAに対するキーを格納するステップと、
前記ENBによって、初期L3メッセージが応答をUEに伝送し、RANセキュリティ(MAC-IRAN)を始めるステップと、
前記UEによって、MAC-INASとMAC-IRANを検証するステップと、
を有することを特徴とする請求項2に記載の方法。
Reverse handover from I-WLAN to SAE system is
Periodically or event by logical decision and interworking unit placed in one of network entities of MME, AAA server and SAE system or I-WLAN system by UE, or individually Transmitting a base measurement value;
When the logical decision and interworking unit learns that the UE measurement is below a threshold value or that the I-WLAN cannot be sustained, the logical decision and interworking unit allows other RATs to be Request UE to start scanning, or request by ENB / MME to scan UE for specific RATs available in its service area, or determine that I-WLAN cannot be sustained by UE Starting scanning of other RATs;
Transmitting a SAE measurement report including TAI, selected UIA and UEA, ENB-ID and START value by said UE to the logical decision and interworking unit through AAA server;
The logical decision and interworking unit decides to hand over the UE to the SAE network and informs the AAA server of the decision;
Using the TAI, the AAA server connects to the HSS to know the MME address;
The AAA server transmits a handover request message to an MME / UPE (User Plane Entity), and the handover request message includes at least the previous RAT type, the unused AV, the latest CK and IK, and the ENB-ID. Steps,
Checking the HSS as to whether another AAA has been registered by the MME, and if not, performing a soft registration to generate a key;
Transmitting a handover approval message to the AAA server through the interworking unit by the MME, the MME including the selected UEA and UIA, FRESH, and determining whether to start the last RAN protection;
Transmitting parameters received by the AAA server through a handover acknowledgment message to the UE through a handover command message;
After receiving a handover command from an AAA server for handover to the SAE network, the UE derives a key specific to the SAE system using the latest CK and IK;
The UE initiates an L2 connection with the ENB without any protection;
The UE transmits an initial L3 message to the MME / UPE, the initial L3 message includes user identification, START value and MAC-I NAS , MAC-I NAS is derived SAE specific key, and FRESH and START value A step calculated using
Verifying MAC-I using the key derived by the MME / UPE, the received START and FRESH values;
The MME / UPE transmits an initial L3 message response including keys for ENB, START, FRESH and UEA and UIA, and an initial L3 message excluding the keys for ENB, START, and optionally FRESH and UEA and UIA. Calculating a MAC-I NAS through the response;
Receiving an initial L3 message response by the MME and storing keys for START, FRESH, UEA and UIA;
With the ENB, an initial L3 message transmits a response to the UE and initiates RAN security (MAC-I RAN );
Verifying MAC-I NAS and MAC-I RAN by the UE;
The method of claim 2, comprising:
I-WLANからSAEシステムへの逆方向ハンドオーバー(代案2)は、
前記UEによって、MME、AAAサーバ、及びSAEシステム又はI-WLANシステムのネットワークエンティティのうちの一つに配置されるか、または個別に配置された論理的な決定及びインターワーキングユニットに周期的或いはイベントベースの測定値を伝送するステップと、
前記論理的な決定及びインターワーキングユニットはUE測定値がしきい値以下であるか、あるいはI-WLANが持続できないことを知るようになると、前記論理的な決定及びインターワーキングユニットによって、UEに他のRATをスキャニングし始めることを要求し、あるいはENB/MMEによって、UEにそれのサービス領域内で利用可能な特定RATをスキャンすることを要求し、またはUEがI-WLANが持続できないと判断して他のRATのスキャニングを始めるステップと、
前記UEによって、TAI、選択されたUIA及びUEA、ENB-ID及びSTART値を含むSAE測定レポートをAAAサーバを通じて論理的な決定及びインターワーキングユニットに伝送するステップと、
前記論理的な決定及びインターワーキングユニットは、UEをSAEネットワークにハンドオーバーするように決定し、前記決定をAAAサーバに知らせるステップと、
前記TAIを用いて、AAAサーバがHSSに接続してMMEアドレスを知るようになるステップと、
前記AAAサーバによって、ハンドオーバー要求メッセージをMME/UPEに伝送し、前記ハンドオーバー要求メッセージは少なくとも以前RATタイプ、非使用AV、最も最新のCK及びIK、及びENB-IDを含むステップと、
前記MMEによって、他のAAAが登録されたか否かについてHSSを確認し、そうでない場合には、ソフト登録を遂行し、AAAサーバによって伝送されたCKとIKを用いてキーを生成するステップと、
前記MMEによって、FRESHを生成し、ENB-IDを用いてENBにセキュリティコンテキストを分配するステップと、
前記MMEによって、インタワーキングユニットを通じてAAAサーバにハンドオーバー承認メッセージを伝送し、前記ハンドオーバー承認メッセージは、前記選択されたUEA及びUIA、FRESHとRAN保護の開始のための表示を含むステップと、
前記AAAサーバがハンドオーバー承認メッセージを通じて受信された前記パラメータをハンドオーバー命令メッセージを通じてUEに伝送するステップと、
前記UEによって、最も最新のCK及びIKを用いてSAEシステムに固有のキーを決定し、UEをSAEネットワークにハンドオーバーするようにAAAサーバからハンドオーバー命令を受信した後、RAN保護を始めるステップと、
前記UEによって、ENBとのL2接続を始め、RRCメッセージを保護し、ENBへの初期メッセージで、UEはSTART値を伝送し、派生されたSAE固有のキー、FRESH及びSTART値を用いてMAC-IRANを計算し、ENBがMAC-IRANを検証するステップ、
前記UEが初期L3メッセージをMME/UPEに伝送し、前記初期L3メッセージはユーザー識別、START値及びMAC-INASを含み、MAC-INASは派生したSAE固有のキー、及びFRESH及びSTART値を用いて計算されるステップと、
前記MME/UPEによって、派生されたキー、受信されたSTART及びFRESH値を用いてMAC-Iを検証するステップと、
前記MME/UPEによって、初期L3メッセージ応答を伝送し、MMEは、前記初期L3メッセージ応答を通じてMAC-INASを計算するステップと、
をさらに有することを特徴とする請求項2に記載の方法。
Reverse handover from I-WLAN to SAE system (alternative 2)
Periodically or event by logical decision and interworking unit placed in one of network entities of MME, AAA server and SAE system or I-WLAN system by UE, or individually Transmitting a base measurement value;
When the logical decision and interworking unit knows that the UE measurement is below a threshold value or that the I-WLAN cannot be sustained, the logical decision and interworking unit gives the UE another Request that the RAT start to scan, or by ENB / MME, request the UE to scan for a specific RAT available in its service area, or determine that the UE cannot sustain I-WLAN Starting scanning of other RATs,
Transmitting a SAE measurement report including TAI, selected UIA and UEA, ENB-ID and START value by said UE to the logical decision and interworking unit through AAA server;
The logical decision and interworking unit decides to hand over the UE to the SAE network and informs the AAA server of the decision;
Using the TAI, the AAA server connects to the HSS to know the MME address;
Transmitting a handover request message to the MME / UPE by the AAA server, wherein the handover request message includes at least a previous RAT type, an unused AV, the latest CK and IK, and an ENB-ID;
Checking the HSS as to whether another AAA has been registered by the MME; otherwise, performing a soft registration and generating a key using the CK and IK transmitted by the AAA server;
Generating a FRESH by the MME and distributing the security context to the ENB using the ENB-ID;
Transmitting a handover approval message by the MME to an AAA server through an interworking unit, the handover approval message including an indication for the initiation of the selected UEA and UIA, FRESH and RAN protection;
The AAA server transmits the parameter received through a handover acknowledge message to the UE through a handover command message;
Determining the key specific to the SAE system using the latest CK and IK by the UE, and starting RAN protection after receiving a handover command from the AAA server to hand over the UE to the SAE network; ,
The UE initiates an L2 connection with the ENB, protects the RRC message, and in the initial message to the ENB, the UE transmits the START value and uses the derived SAE-specific key, FRESH and START value to Calculating I RAN and ENB verifying MAC-I RAN ;
The UE transmits an initial L3 message to the MME / UPE, and the initial L3 message includes a user identification, a START value and a MAC-I NAS , and the MAC-I NAS includes a derived SAE-specific key, and a FRESH and START value. Steps calculated using:
Verifying MAC-I by the MME / UPE using the derived key, the received START and FRESH values;
Transmitting an initial L3 message response by the MME / UPE, and the MME calculating a MAC-I NAS through the initial L3 message response;
The method of claim 2, further comprising:
I-WLANからSAEシステムへの順方向ハンドオーバーは、
前記UEが現在以前のアクセスシステムである既存のアクセスシステムの詳細をTAU手順内に伝送し、コアネットワークによってTAU手順又は初期NASメッセージで以前アクセスシステムからセキュリティコンテキスト(CK及びIK)とバッファリングされたパケットを検索するステップをさらに有することを特徴とする請求項2に記載の方法。
Forward handover from I-WLAN to SAE system is
Details of the existing access system in which the UE is currently the previous access system was transmitted in the TAU procedure and buffered by the core network with the security context (CK and IK) from the previous access system in the TAU procedure or initial NAS message The method of claim 2, further comprising searching for a packet.
UMTSからSAEシステムへの逆方向ハンドオーバーは、
前記UEがSGSN(Serving GPRS Support Node)にレポートを通じて周期的またはイベントベースの測定値を伝送するステップと、
前記測定レポートに基づいて、SGSNがUEに他のRATをスキャニングし始めることを要求し、ENB/MMEがUEに他のRAT、またはUEのサービス領域内で利用可能なRATをスキャンすることを要求し、あるいはUEによってEUTRANが持続できないと決定して他のRATをスキャニングするステップと、
前記UEによって、TAI、選択されたUIA及びUEA、START値及びENB-IDを含む前記SAE測定レポートをSGSNに伝送するステップと、
前記SGSNによって、UEをSAEネットワークにハンドオーバーするように決定し、SGSNはMMEアドレスを決定するためにTAIを利用してS3又はS4インターフェースのうちの少なくとも一つを用いてMMEに接続し、HSSに接続するステップと、
前記SGSNによってMME/UPEにハンドオーバー要求メッセージを伝送し、前記ハンドオーバー要求メッセージは少なくとも、セキュリティコンテキスト、以前RATタイプ、非使用AV、最も最新のCK及びIK、ENB-ID、START値及びKSIを含むステップと、
前記MMEによって、他のMMEがHSSに登録されたか否かについてHSSを確認し、そうでない場合に、MMEはソフト登録を遂行してSGSNにより伝送されたCK及びIKを用いてキーを生成し、MMEがUMTSパラメータをMME、AAAサーバ、又はSAEシステム又はI-WLANシステムのネットワークエンティティの中の一つに配置された論理インターワーキングユニットを用いてSAE固有のパラメータに変換するステップと、
前記MMEによって、少なくてもRAN保護、選択されたUIA及びUEA、FRESH、START及びKSIに対するENBキーを含むセキュリティコンテキストをENBに分配するためにENB-IDを用いてFRESHを生成するステップと、
前記MMEによって、SGSNにハンドオーバー承認メッセージを伝送し、前記ハンドオーバー承認メッセージはUEA、UIA及びFRESHを含むステップと、
前記SGSNによって、HO承認メッセージを通じて受信されたパラメータをUEにハンドオーバー命令メッセージを通じて伝送するステップと、
UEによって、最も最新のCK及びIKを用いてSAEシステムに固有のキーを決定し、UEをSAEネットワークにハンドオーバーするためにSGSNからハンドオーバー命令を受信した後、RAN保護を始めるステップと、
前記UEによって、ENBとのL2接続を始め、RRCメッセージを保護し、ENBへの初期メッセージで、UEはSTART値を伝送し、派生されたSAE固有のキー、FRESH及びSTART値を用いてMAC-IRANを計算し、ENBがSTART値と共に受信されたセキュリティテキストを用いてMAC-IRANを検証するステップと、
前記UEによって、初期L3メッセージをMME/UPEに伝送し、前記初期L3メッセージはユーザー識別、START値、KSI及びMAC-INASを含み、MAC-INASは派生したSAE固有のキー、及びFRESH及びSTART値を用いて計算されるステップと、
前記MME/UPEによって、派生されたキー、受信されたSTART及びFRESH値を用いてMAC-INASを検証するステップと、
前記MME/UPEによって、初期L3メッセージ応答を伝送し、MMEは、前記初期L3メッセージ応答を通じてMAC-INASを計算するステップと、
をさらに有することを特徴とする請求項2に記載の方法。
Reverse handover from UMTS to SAE system is
The UE transmits periodic or event-based measurements through a report to a SGSN (Serving GPRS Support Node);
Based on the measurement report, the SGSN requests the UE to start scanning other RATs, and the ENB / MME requests the UE to scan for other RATs or RATs available in the UE's service area. Or determining that EUTRAN cannot be sustained by the UE and scanning other RATs;
Transmitting to the SGSN the SAE measurement report including TAI, selected UIA and UEA, START value and ENB-ID by the UE;
The SGSN decides to hand over the UE to the SAE network, the SGSN uses the TAI to determine the MME address and connects to the MME using at least one of the S3 or S4 interfaces, and the HSS Connecting to
The SGSN transmits a handover request message to the MME / UPE. The handover request message includes at least a security context, a previous RAT type, an unused AV, the latest CK and IK, an ENB-ID, a START value, and a KSI. Including steps;
The MME checks the HSS as to whether another MME is registered with the HSS, and if not, the MME performs a soft registration and generates a key using CK and IK transmitted by the SGSN, The MME converting the UMTS parameters into SAE specific parameters using a logical interworking unit located in one of the network entities of the MME, AAA server, or SAE system or I-WLAN system;
Generating FRESH using ENB-ID to distribute to ENB a security context including ENB keys for at least RAN protection, selected UIA and UEA, FRESH, START and KSI by said MME; and
Transmitting a handover approval message to the SGSN by the MME, wherein the handover approval message includes UEA, UIA and FRESH;
Transmitting the parameters received by the SGSN through a HO acknowledgment message to the UE through a handover command message;
Initiating RAN protection after the UE determines a key specific to the SAE system using the latest CK and IK and receives a handover command from the SGSN to hand over the UE to the SAE network;
The UE initiates an L2 connection with the ENB, protects the RRC message, and in the initial message to the ENB, the UE transmits the START value and uses the derived SAE-specific key, FRESH and START value to a step of verifying MAC-I RAN calculates the I RAN, using the security text ENB is received with START value,
The UE transmits an initial L3 message to the MME / UPE, where the initial L3 message includes user identification, START value, KSI and MAC-I NAS , the MAC-I NAS is derived SAE specific key, and FRESH and A step calculated using the START value;
Verifying the MAC-I NAS by the MME / UPE using the derived key, the received START and FRESH values;
Transmitting an initial L3 message response by the MME / UPE, and the MME calculating a MAC-I NAS through the initial L3 message response;
The method of claim 2, further comprising:
UMTSからSAEシステムへの順方向ハンドオーバーは、
TAU手順又は初期NASメッセージの間、UEが現在以前のアクセスシステムである既存のアクセスシステムの詳細を伝送し、コアネットワークは以前アクセスシステムからセキュリティコンテキスト(CK及びIK)とバッファリングされたパケットを検索するステップをさらに有することを特徴とする請求項2に記載の方法。
Forward handover from UMTS to SAE system is
During the TAU procedure or initial NAS message, the UE transmits details of the existing access system that is the previous access system, and the core network retrieves the security context (CK and IK) and buffered packets from the previous access system The method of claim 2, further comprising the step of:
SAEからUMTSシステムへの逆方向ハンドオーバーは、
前記UEによって、ENB/MMEにレポートを通じて周期的またはイベントベースの測定値を伝送するステップと、
前記ENB/MMEによって、UEに他のRAT又はUEのサービス領域内に利用可能なRATをスキャニングし始めることを要求するために前記レポートを利用し、あるいは前記UEによって、EUTRANが持続できないと決定して他のRATをスキャニングするステップと、
前記UEによって、RAI、支援されるUIA及びUEA、KSI及びSTART値、及びセルIDを含むUMTS測定レポートをENB/MMEに伝送するステップと、
前記SGSNによって、UEをUMTSネットワークにハンドオーバーするように決定し、MMEはRAIを用いてSGSNのアドレスを把握し、S3又はS4インターフェースのうちの一つを利用し、あるいはHSSに接続することによってSGSNに接続するステップと、
前記MMEによって、SGSNにハンドオーバー要求メッセージを伝送し、前記ハンドオーバー要求メッセージはセキュリティコンテキスト、以前RATタイプ、非使用AV、最も最新のCK及びIK、セルID、START値、KSI及び他のパラメータを含み、MMEはMME、SGSN、又はSAEシステム又はUMTSシステムのネットワークエンティティのうちの一つに配置された、または個別に配置された論理インターワーキングユニットを用いてSAEパラメータをUMTS固有のパラメータに変換するステップと、
前記SGSNによって、他のSGSNがHSSに登録されたか否かについてHSSを確認し、そうでない場合に、SGSNはソフト登録を遂行するステップと、
前記SGSNは、FRESHを生成し、少なくとも保護、選択されたUIA及びUEA、FRESH、START及びKSIに対したキーを含むセキュリティコンテキストをセルIDを用いてRNCに分配し、前記RNCは受信されたパラメータを格納するステップと、
前記SGSNによって、ハンドオーバー承認メッセージをMMEに伝送し、前記ハンドオーバー承認メッセージはUEA、UIA及びFRESHを含むステップと、
前記MMEによって、ハンドオーバー承認メッセージを通じて受信されたパラメータをUEにハンドオーバー命令メッセージを通じて伝送するステップと、
UMTSネットワークにハンドオーバーするために、MMEからハンドオーバー命令を受信した後に、UEによってUMTSネットワークに対して最も最新のCK及びIKを利用してRAN保護を始めるステップと、
前記UEによって、RNCとのL2接続を開始し、UEはRRCメッセージを保護し始め、初期メッセージの間にSTART値をRNCに伝達するステップと、
UEによって、ユーザー識別、START値、KSI及びMAC-Iを含む初期L3メッセージをSGSNに伝送するステップと、
RNCによって、MAC-Iを検証してSGSNに伝送するステップと、
をさらに有することを特徴とする請求項2に記載の方法。
Reverse handover from SAE to UMTS system is
Transmitting periodic or event-based measurements by the UE to the ENB / MME through reports;
Use the report to request the UE to start scanning other RATs or RATs available in the service area of the UE by the ENB / MME, or determine that the EUTRAN cannot be sustained by the UE Scanning other RATs,
Transmitting to the ENB / MME a UMTS measurement report including RAI, supported UIA and UEA, KSI and START values, and cell ID by the UE;
By the SGSN, the UE decides to hand over the UE to the UMTS network, and the MME knows the address of the SGSN using the RAI and uses one of the S3 or S4 interfaces or connects to the HSS Connecting to the SGSN;
The MME transmits a handover request message to the SGSN, which includes the security context, the previous RAT type, the unused AV, the latest CK and IK, the cell ID, the START value, the KSI and other parameters. Including, the MME converts the SAE parameters to UMTS specific parameters using a logical interworking unit located in one of the network entities of the MME, SGSN, or SAE system or UMTS system. Steps,
Checking with the SGSN as to whether another SGSN has registered with the HSS, and if not, the SGSN performs soft registration;
The SGSN generates FRESH and distributes the security context including the keys for at least protected, selected UIA and UEA, FRESH, START and KSI to the RNC using the cell ID, and the RNC receives the received parameter A step of storing
Transmitting a handover approval message to the MME by the SGSN, the handover approval message including UEA, UIA and FRESH;
Transmitting, by the MME, parameters received through a handover acknowledge message to the UE through a handover command message;
Initiating RAN protection using the most recent CK and IK for the UMTS network by the UE after receiving a handover command from the MME to handover to the UMTS network;
Initiating an L2 connection with the RNC by the UE, the UE starts protecting the RRC message, and communicating a START value to the RNC during the initial message;
Transmitting by the UE an initial L3 message including user identification, START value, KSI and MAC-I to the SGSN;
Verifying MAC-I by RNC and transmitting to SGSN;
The method of claim 2, further comprising:
SAEからUMTSシステムへの順方向ハンドオーバーは、
RAU手順または1番目のNASメッセージ中に、UEが現在以前のアクセスシステムである既存のアクセスシステムの詳細を伝送し、現在ネットワークが以前アクセスシステムからセキュリティコンテキスト(CK及びIK)とバッファリングされたパケットを検索するステップをさらに有することを特徴とする請求項2に記載の方法。
Forward handover from SAE to UMTS system is
During the RAU procedure or the first NAS message, the UE carries details of the existing access system that is the previous access system, and the current network is buffered with the security context (CK and IK) from the previous access system. The method of claim 2, further comprising the step of searching for.
UMTSからI-WLANアクセスシステムへの前記逆方向ハンドオーバーは、
前記UEによって、周期的又はイベントベースの測定値をEUTRANに伝送するステップと、
前記RNC/SGSNによって、伝送されたUE測定値がしきい値以下であると判断し、あるいはSGSNによってEUTRANが持続できないと判断するステップと、
前記ENB/MMEによって、他のRAT又はUEのサービス領域内で利用可能なRATをスキャンするようにUEに要求し、あるいはUEによってEUTRANが持続できないと決定して他のRATをスキャニングするステップと、
前記UEによって、I-WLAN IDとNAIを含むI-WLAN測定レポートを他のパラメータと共にSGSNシステムに伝送し、SGSNによって、UEをI-WLANネットワークにハンドオーバーするように決定するステップと、
前記SGSNによって、I-WLANのAAAサーバIPアドレスを分析するためにNAIを利用し、論理インターワーキングユニットを通じてAAAサーバに接続し、前記論理インターワーキングユニットはSGSN、AAAサーバ、又はUMTSシステム又はI-WLANシステムのネットワークエンティティのうちの一つに配置されたステップと、
前記SGSNによって、インターワーキングユニットを通じてハンドオーバー要求をAAAサーバに伝送し、前記ハンドオーバー要求はNAI、I-WLAN ID、非使用AV、最新CK及びIKとその他パラメータを含むステップと、
前記AAAサーバによって、他のAAAが登録されたか否かを判定するようにHSSを確認し、そうでない場合には、AAAサーバによってソフト登録を遂行し、AAAは、NAI、CK及びIKを用いてMSK、TEK、及びEMSKキーを生成し、匿名ID及び速い再認証IDを含む臨時IDを生成し、前記TEKを用いて臨時IDを保護してUEに伝送するステップと、
前記AAAサーバによって、インターワーキングユニットを通じてハンドオーバー承認メッセージをSGSNに伝送し、前記ハンドオーバー承認メッセージは保護された臨時IDと認証が要求されるか否かを示す表示を含むステップと、
前記SGSNによって前記受信されたパラメータを含むハンドオーバー命令メッセージをハンドオーバー承認メッセージを通じてUEに伝送するステップと、
前記UEによって、I-WLANネットワークへのハンドオーバーのためにUMTSシステムからハンドオーバー命令を受信した後に、前記CK及びIKを用いてMSK、TEK及びEMSKキーを生成し、保護された臨時IDを解読するステップと、
前記UEによってI-WLANとのL2接続を開始するステップと、
を有することを特徴とする請求項2に記載の方法。
The reverse handover from UMTS to I-WLAN access system is:
Transmitting periodic or event-based measurements to the EUTRAN by the UE;
Determining by the RNC / SGSN that the transmitted UE measurement is below a threshold, or determining by the SGSN that EUTRAN cannot be sustained;
Requesting the UE to scan other RATs or RATs available in the service area of the UE by the ENB / MME, or determining that the EUTRAN cannot be sustained by the UE and scanning the other RATs;
Transmitting, by the UE, an I-WLAN measurement report including an I-WLAN ID and NAI together with other parameters to the SGSN system, and determining by the SGSN to hand over the UE to the I-WLAN network;
The SGSN uses the NAI to analyze the AAA server IP address of the I-WLAN and connects to the AAA server through a logical interworking unit, and the logical interworking unit is an SGSN, AAA server, or UMTS system or I- A step located in one of the network entities of the WLAN system;
Transmitting a handover request by the SGSN to an AAA server through an interworking unit, the handover request including NAI, I-WLAN ID, unused AV, latest CK and IK, and other parameters;
The HSS is checked by the AAA server to determine whether another AAA has been registered. Otherwise, the AAA server performs soft registration, and the AAA uses the NAI, CK, and IK. Generating MSK, TEK, and EMSK keys, generating a temporary ID including an anonymous ID and a fast re-authentication ID, protecting the temporary ID using the TEK, and transmitting to the UE;
Transmitting a handover approval message to the SGSN through the interworking unit by the AAA server, the handover approval message including a protected temporary ID and an indication indicating whether authentication is required;
Transmitting a handover command message including the received parameter by the SGSN to the UE through a handover acknowledge message;
After the UE receives a handover command from the UMTS system for handover to the I-WLAN network, the UE generates MSK, TEK and EMSK keys using the CK and IK and decrypts the protected temporary ID And steps to
Initiating an L2 connection with the I-WLAN by the UE;
The method of claim 2, comprising:
I-WLANシステムが認証を要求すると、I-WLANによって認証手順を開始するステップと、
UEがハンドオーバー命令を受信すると、前記UEによって速い再認証臨時IDを伝送するステップと、
前記UEによって、臨時匿名ID、臨時速い再認証ID、及びEAP応答識別メッセージのインテグリティの保護のうちの一つと共にEAP応答IDメッセージをI-WLANを通じてAAAサーバに伝送するステップと、
AAAサーバが臨時識別と一緒にEAP応答識別メッセージを受信すると、AAAサーバによって、インテグリティの保護及び臨時IDを検証するステップと、
前記AAAサーバによってUEを認証するステップと、
前記AAAサーバによって、保護された成功的な結果表示を利用することを以前に要求した場合、EAP成功メッセージを伝送する前にEAP要求/AKA通知メッセージを伝送し、前記EAP要求/AKA通知メッセージはMAC保護されるステップと、
前記AAAサーバによって、新たな臨時IDとEAP要求/AKA通知メッセージを生成してUEに伝送するステップと、
前記I-WLANによって、EAP要求/AKA通知メッセージをUEに伝達し、UEはEAP応答/AKA通知を伝送してEAP応答/AKA通知メッセージをAAAサーバに伝達し、AAAサーバは前記メッセージの内容を考慮しないステップと、
前記AAAサーバによって、EAP成功メッセージをI-WLANに伝送し、I-WLANに対して付加キーイング要素が生成された場合、AAAサーバは基本AAAプロトコルメッセージに前記キーイング要素を含み、I-WLANは認証されたWLAN-UEとの通信に利用されるキーイング要素を格納するステップと、
前記AAAサーバが保護された成功的な結果表示を利用しないと、新たな臨時IDを生成してEAP成功メッセージと一緒にUEに伝送するステップと、
前記I-WLANによって、EAP成功メッセージを通じてWLAN-UEに成功的な認証について知らせ、EAP AKA交換が成功的に完了され、WLAN-UE及びI-WLANはEAP AKA交換中に派生されたキーイング要素を共有するステップと、
前記UEによって、I-WLANネットワークと一緒に速い再認証手順を開始し、UEが速い再認証IDを受信しないと、UEが全体認証手順を開始するために匿名IDを伝送するステップと、
をさらに有することを特徴とする請求項16に記載の方法。
When the I-WLAN system requests authentication, starting an authentication procedure with the I-WLAN;
Transmitting a fast re-authentication temporary ID by the UE when the UE receives a handover command;
Transmitting an EAP response ID message to the AAA server through the I-WLAN along with one of the temporary anonymous ID, temporary fast re-authentication ID, and integrity protection of the EAP response identification message by the UE;
When the AAA server receives the EAP response identification message along with the temporary identification, the AAA server verifies integrity protection and the temporary ID;
Authenticating the UE with the AAA server;
If the AAA server has previously requested to use a protected successful result indication, it transmits an EAP request / AKA notification message before transmitting an EAP success message, and the EAP request / AKA notification message is MAC protected steps;
The AAA server generates a new temporary ID and an EAP request / AKA notification message and transmits them to the UE;
The EAP request / AKA notification message is transmitted to the UE by the I-WLAN, the UE transmits the EAP response / AKA notification and transmits the EAP response / AKA notification message to the AAA server, and the AAA server transmits the content of the message. Steps not to consider,
When the AAA server transmits an EAP success message to the I-WLAN and an additional keying element is generated for the I-WLAN, the AAA server includes the keying element in the basic AAA protocol message, and the I-WLAN authenticates. Storing a keying element used for communication with the configured WLAN-UE;
If the AAA server does not utilize a protected successful result indication, generating a new temporary ID and transmitting it to the UE along with an EAP success message;
The I-WLAN informs the WLAN-UE about the successful authentication through an EAP success message, and the EAP AKA exchange is successfully completed, and the WLAN-UE and I-WLAN have the keying elements derived during the EAP AKA exchange. Sharing steps,
Initiating a fast re-authentication procedure by the UE with the I-WLAN network, and if the UE does not receive a fast re-authentication ID, the UE transmits an anonymous ID to initiate the overall authentication procedure;
The method of claim 16, further comprising:
UMTSからI-WLANアクセスシステムへの前記逆方向ハンドオーバーは、
前記UEによって、周期的又はイベントベースの測定値をEUTRANに伝送するステップと、
前記RNC/SGSNによって、伝送されたUE測定値がしきい値以下であると判断し、あるいはSGSNによってEUTRANが持続できないと判断するステップと、
前記ENB/MMEによって、他のRAT又はUEのサービス領域内で利用可能なRATをスキャンするようにUEに要求し、あるいはUEによってEUTRANが持続できないと決定して他のRATをスキャニングするステップと、
前記UEによって、I-WLAN IDとNAIを含むI-WLAN測定レポートを他のパラメータと共にSGSNシステムに伝送し、SGSNによって、UEをI-WLANネットワークにハンドオーバーするように決定するステップと、
前記SGSNによって、I-WLANのAAAサーバIPアドレスを分析するためにNAIを利用し、論理インターワーキングユニットを通じてAAAサーバに接続し、前記論理インターワーキングユニットはSGSN、AAAサーバ、又はUMTSシステム又はI-WLANシステムのネットワークエンティティのうちの一つに配置されたステップと、
前記SGSNによって、インターワーキングユニットを通じてハンドオーバー要求をAAAサーバに伝送し、前記ハンドオーバー要求はNAI、I-WLAN ID、非使用AV、最新CK及びIKとその他パラメータを含むステップと、
前記AAAサーバによって、他のAAAが登録されたか否かを判定するようにHSSを確認し、そうでない場合には、AAAサーバによってソフト登録を遂行し、AAAは、NAI、CK及びIKを用いてMSK、TEK、及びEMSKキーを生成し、匿名ID及び速い再認証IDを含む臨時IDを生成し、前記TEKを用いて臨時IDを保護してUEに伝送するステップと、
前記AAAサーバによって、インターワーキングユニットを通じてハンドオーバー承認メッセージをSGSNに伝送し、前記ハンドオーバー承認メッセージは保護された臨時IDと認証が要求されるか否かを示す表示を含み、AAAサーバはハンドオーバー承認メッセージ内にハンドオーバー手順を継続して遂行するUEに対して支援される最適化手順を含むステップと、
前記SGSNによって前記受信されたパラメータを含むハンドオーバー命令メッセージをハンドオーバー承認メッセージを通じてUEに伝送するステップと、
前記UEによって、I-WLANネットワークへのハンドオーバーのためにUMTSシステムからハンドオーバー命令を受信した後に、前記CK及びIKを用いてMSK、TEK及びEMSKキーを生成し、保護された臨時IDを解読するステップと、
前記UEによってI-WLANとのL2接続を開始するステップと、
を有することを特徴とする請求項2に記載の方法。
The reverse handover from UMTS to I-WLAN access system is:
Transmitting periodic or event-based measurements to the EUTRAN by the UE;
Determining by the RNC / SGSN that the transmitted UE measurement is below a threshold, or determining by the SGSN that EUTRAN cannot be sustained;
Requesting the UE to scan other RATs or RATs available in the service area of the UE by the ENB / MME, or determining that the EUTRAN cannot be sustained by the UE and scanning the other RATs;
Transmitting, by the UE, an I-WLAN measurement report including an I-WLAN ID and NAI together with other parameters to the SGSN system, and determining by the SGSN to hand over the UE to the I-WLAN network;
The SGSN uses the NAI to analyze the AAA server IP address of the I-WLAN and connects to the AAA server through a logical interworking unit, and the logical interworking unit is an SGSN, AAA server, or UMTS system or I- A step located in one of the network entities of the WLAN system;
Transmitting a handover request by the SGSN to an AAA server through an interworking unit, the handover request including NAI, I-WLAN ID, unused AV, latest CK and IK, and other parameters;
The HSS is checked by the AAA server to determine whether another AAA has been registered. Otherwise, the AAA server performs soft registration, and the AAA uses the NAI, CK, and IK. Generating MSK, TEK, and EMSK keys, generating a temporary ID including an anonymous ID and a fast re-authentication ID, protecting the temporary ID using the TEK, and transmitting to the UE;
The AAA server transmits a handover approval message to the SGSN through the interworking unit, and the handover approval message includes a protected temporary ID and an indication whether authentication is required, and the AAA server Including an optimization procedure supported for a UE that continuously performs the handover procedure in an acknowledgment message;
Transmitting a handover command message including the received parameter by the SGSN to the UE through a handover acknowledge message;
After the UE receives a handover command from the UMTS system for handover to the I-WLAN network, the UE generates MSK, TEK and EMSK keys using the CK and IK and decrypts the protected temporary ID And steps to
Initiating an L2 connection with the I-WLAN by the UE;
The method of claim 2, comprising:
I-WLANシステムが認証を要求すると、I-WLANによって認証手順を開始するステップと、
前記Temp IDが前記UEによってハンドオーバー命令を受信すると、前記UEによって速い再認証臨時IDを伝送するステップと、
前記UEによって、臨時匿名ID、臨時速い再認証ID、及びEAP応答識別メッセージのインテグリティの保護のうちの一つと共にEAP応答識別メッセージをI-WLANを通じてAAAサーバに伝送するステップと、
AAAサーバが臨時IDと一緒にEAP応答識別メッセージを受信すると、AAAサーバによって、インテグリティの保護及び臨時IDを検証することによって、前記AAAサーバによってUEを認証するステップと、
前記AAAサーバによって、保護された成功的な結果表示を利用することを以前に要求した場合、EAP成功メッセージを伝送する前にメッセージEAP要求/AKA通知メッセージを伝送し、前記EAP要求/AKA通知メッセージはMAC保護されるステップと、
前記AAAサーバによって、新たな臨時IDとEAP要求/AKA通知メッセージを生成してUEに伝送するステップと、
前記I-WLANによって、EAP要求/AKA通知メッセージをUEに伝達し、UEはEAP応答/AKA通知を伝送してEAP応答/AKA通知メッセージをAAAサーバに伝達し、AAAサーバは前記メッセージの内容を考慮しないステップと、
前記AAAサーバによって、EAP成功メッセージをI-WLANに伝送し、I-WLANに対して付加キーイング要素が生成された場合、AAAサーバは基本AAAプロトコルメッセージに前記キーイング要素を含み、I-WLANは認証されたWLAN-UEとの通信に利用されるキーイング要素を格納するステップと、
前記AAAサーバが保護された成功的な結果表示を利用しないと、新たな臨時IDを生成してEAP成功メッセージと一緒にUEに伝送するステップと、
前記I-WLANによって、EAP成功メッセージを通じてWLAN-UEに成功的な認証について知らせ、EAP AKA交換が成功的に完了して、WLAN-UE及びI-WLANはEAP AKA交換中に派生されたキーイング要素を共有するステップと、
前記UEによって、I-WLANネットワークと一緒に速い再認証手順を開始し、UEが速い再認証IDを受信しないと、UEが全体認証手順を開始するために匿名IDを伝送するステップと、
成功的な認証手順以後に、UEがハンドオーバー命令にAAAサーバによってリストされた最適化した認証手順を開始し、前記UEによって、EMSK基盤の最適化手順を用いて前記最適化した認証手順を開始するステップと、
前記UEによって、前記最適化した認証手順に対する速い再認証手順を選択的に開始するステップと、
をさらに有することを特徴とする請求項18に記載の方法。
When the I-WLAN system requests authentication, starting an authentication procedure with the I-WLAN;
Transmitting a fast re-authentication temporary ID by the UE when the Temp ID receives a handover command by the UE;
Transmitting an EAP response identification message to the AAA server through the I-WLAN along with one of the temporary anonymous ID, temporary fast re-authentication ID, and integrity protection of the EAP response identification message by the UE;
When the AAA server receives the EAP response identification message along with the temporary ID, the AAA server authenticates the UE by the AAA server by verifying the integrity protection and the temporary ID by the AAA server;
If the AAA server has previously requested to use a protected successful result indication, it transmits a message EAP request / AKA notification message before transmitting an EAP success message, and the EAP request / AKA notification message. Are MAC protected steps;
The AAA server generates a new temporary ID and an EAP request / AKA notification message and transmits them to the UE;
The EAP request / AKA notification message is transmitted to the UE by the I-WLAN, the UE transmits the EAP response / AKA notification and transmits the EAP response / AKA notification message to the AAA server, and the AAA server transmits the content of the message. Steps not to consider,
When the AAA server transmits an EAP success message to the I-WLAN and an additional keying element is generated for the I-WLAN, the AAA server includes the keying element in the basic AAA protocol message, and the I-WLAN authenticates. Storing a keying element used for communication with the configured WLAN-UE;
If the AAA server does not utilize a protected successful result indication, generating a new temporary ID and transmitting it to the UE along with an EAP success message;
The I-WLAN informs the WLAN-UE about the successful authentication through an EAP success message, and the EAP AKA exchange is successfully completed, and the WLAN-UE and I-WLAN are derived keying elements during the EAP AKA exchange. Sharing steps,
Initiating a fast re-authentication procedure by the UE with the I-WLAN network, and if the UE does not receive a fast re-authentication ID, the UE transmits an anonymous ID to initiate the overall authentication procedure;
After a successful authentication procedure, the UE initiates an optimized authentication procedure listed by the AAA server in the handover command, and the UE initiates the optimized authentication procedure using an EMSK based optimization procedure And steps to
Selectively initiating a fast re-authentication procedure for the optimized authentication procedure by the UE;
The method of claim 18 further comprising:
UMTSからI-WLANアクセスシステムへの前記逆方向ハンドオーバーは、
前記UEによって、周期的又はイベントベースの測定値をEUTRANに伝送するステップと、
前記RNC/SGSNによって、伝送されたUE測定値がしきい値以下であると判断し、あるいはSGSNによってEUTRANが持続できないと判断するステップと、
前記ENB/MMEによって、他のRAT又はUEのサービス領域内で利用可能なRATをスキャンするようにUEに要求し、あるいはUEによってEUTRANが持続できないと決定して他のRATをスキャニングするステップと、
前記UEによって、I-WLAN IDとNAIを含むI-WLAN測定レポートを他のパラメータと共にSGSNシステムに伝送し、SGSNによって、UEをI-WLANネットワークにハンドオーバーするように決定するステップと、
前記SGSNによって、I-WLANのAAAサーバIPアドレスを分析するためにNAIを利用し、論理インターワーキングユニットを通じてAAAサーバに接続し、前記論理インターワーキングユニットはSGSN、AAAサーバ、又はUMTSシステム又はI-WLANシステムのネットワークエンティティのうちの一つに配置されたステップと、
前記SGSNによって、インターワーキングユニットを通じてハンドオーバー要求をAAAサーバに伝送し、前記ハンドオーバー要求はNAI、I-WLAN ID、非使用AV、最新CK及びIKとその他パラメータを含むステップと、
前記AAAサーバによって、他のAAAが登録されたか否かを判定するようにHSSを確認し、そうでない場合には、AAAサーバによってソフト登録を遂行し、AAAは、NAI、CK及びIKを用いてMSK、TEK、及びEMSKキーを生成し、匿名ID及び速い再認証IDを含む臨時IDを生成し、前記TEKを用いて臨時IDを保護してUEに伝送するステップと、
前記AAAサーバによって、インターワーキングユニットを通じてハンドオーバー承認メッセージをSGSNに伝送し、前記ハンドオーバー承認メッセージは保護された臨時IDと認証が要求されるか否かを示す表示を含むステップと、
前記SGSNによって前記受信されたパラメータを含むハンドオーバー命令メッセージをハンドオーバー承認メッセージを通じてUEに伝送するステップと、
前記UEによって、I-WLANネットワークへのハンドオーバーのためにUMTSシステムからハンドオーバー命令を受信した後に、前記CK及びIKを用いてMSK、TEK及びEMSKキーを生成し、保護された臨時IDを解読するステップと、
前記UEによってI-WLANとのL2接続を開始するステップと、
前記UEによって、I-WLAN ANと成功的な接続以後に、ハンドオーバーの命令内のAAAサーバによってリストされたシナリオのための最適化した認証手順を開始し、UEによって、EMSKベースの最適化手順を用いて前記最適化した認証手順を開始するステップと、
前記UEによって、前記最適化した認証手順のための速い再認証手順を選択的に開始するステップと、
をさらに有することを特徴とする請求項2に記載の方法。
The reverse handover from UMTS to I-WLAN access system is:
Transmitting periodic or event-based measurements to the EUTRAN by the UE;
Determining by the RNC / SGSN that the transmitted UE measurement is below a threshold, or determining by the SGSN that EUTRAN cannot be sustained;
Requesting the UE to scan other RATs or RATs available in the service area of the UE by the ENB / MME, or determining that the EUTRAN cannot be sustained by the UE and scanning the other RATs;
Transmitting, by the UE, an I-WLAN measurement report including an I-WLAN ID and NAI together with other parameters to the SGSN system, and determining by the SGSN to hand over the UE to the I-WLAN network;
The SGSN uses the NAI to analyze the AAA server IP address of the I-WLAN and connects to the AAA server through a logical interworking unit, and the logical interworking unit is an SGSN, AAA server, or UMTS system or I- A step located in one of the network entities of the WLAN system;
Transmitting a handover request by the SGSN to an AAA server through an interworking unit, the handover request including NAI, I-WLAN ID, unused AV, latest CK and IK, and other parameters;
The HSS is checked by the AAA server to determine whether another AAA has been registered. Otherwise, the AAA server performs soft registration, and the AAA uses the NAI, CK, and IK. Generating MSK, TEK, and EMSK keys, generating a temporary ID including an anonymous ID and a fast re-authentication ID, protecting the temporary ID using the TEK, and transmitting to the UE;
Transmitting a handover approval message to the SGSN through the interworking unit by the AAA server, the handover approval message including a protected temporary ID and an indication indicating whether authentication is required;
Transmitting a handover command message including the received parameter by the SGSN to the UE through a handover acknowledge message;
After the UE receives a handover command from the UMTS system for handover to the I-WLAN network, the UE generates MSK, TEK and EMSK keys using the CK and IK and decrypts the protected temporary ID And steps to
Initiating an L2 connection with the I-WLAN by the UE;
After the successful connection with the I-WLAN AN by the UE, it initiates an optimized authentication procedure for the scenarios listed by the AAA server in the handover command, and the EMSK based optimization procedure by the UE Initiating the optimized authentication procedure using:
Selectively initiating a fast re-authentication procedure for the optimized authentication procedure by the UE;
The method of claim 2, further comprising:
SAEシステムからI-WLANへの順方向ハンドオーバーは、
認証手順の間に、前記UEが現在以前のアクセスシステムである既存のアクセスシステムの詳細を伝送し、コアネットワークによってセキュリティコンテキストとバッファリングされたコンテキストを以前アクセスシステムから検索し、以前アクセスシステムの詳細はEAPOL ID応答メッセージ内で伝送されるステップと、
前記コアネットワークによって、臨時IDを生成してUEに伝達し、前記UEは、認証手順中に最適化した認証のための速い再認証手順を開始し、UEとネットワークがCK及びIKを用いてキーを派生するステップと、
前記UEによって、最も最近に成功的に受信されたパケットシーケンス番号をI-WLANネットワークに伝送し、I-WLANネットワークは前記パケットをコアネットワークに伝送し、コアネットワークは前記UEによって最後に成功的に受信されたシーケンス番号以後のパケットを伝送し始めるステップと、
を含むことを特徴とする請求項2に記載の方法。
Forward handover from SAE system to I-WLAN is
During the authentication procedure, the UE transmits details of the existing access system that is currently the previous access system, retrieves the security context and the buffered context from the previous access system by the core network, and details the previous access system Is transmitted in the EAPOL ID response message;
The core network generates a temporary ID and transmits it to the UE, the UE initiates a fast re-authentication procedure for authentication optimized during the authentication procedure, and the UE and the network use CK and IK as keys A step of deriving
The most recently successfully received packet sequence number by the UE is transmitted to the I-WLAN network, the I-WLAN network transmits the packet to the core network, and the core network is finally successfully transmitted by the UE. Starting to transmit packets after the received sequence number;
The method of claim 2 comprising:
I-WLANからUMTSアクセスシステムへの逆方向ハンドオーバーは、
前記UEとネットワークによって、最も最新のCK及びIKを利用し、UEはAKAA認証無しにRRC接続手順とSMC手順を始めるステップと、
ハンドオーバー準備段階でSMC手順を選択的に遂行するステップと、
ネットワークによって、支援されるアルゴリズムを伝送し、UEがアルゴリズムを選択して初期メッセージの保護を始めるステップをさらに含むことを特徴とする請求項2に記載の方法。
Reverse handover from I-WLAN to UMTS access system is
Using the latest CK and IK by the UE and network, the UE initiates an RRC connection procedure and an SMC procedure without AKAA authentication;
Selectively performing an SMC procedure in a handover preparation phase;
The method of claim 2, further comprising transmitting an algorithm supported by the network, and the UE selects an algorithm to begin protecting the initial message.
I-WLANからUMTSアクセスシステムへの順方向ハンドオーバーは、
RAU手順中に、UEがRAUメッセージ内に以前アクセスシステムの詳細を伝送し、コアネットワークが既存及び現在の以前アクセスシステムからセキュリティコンテキスト及びバッファリングされたパケットを検索するステップをさらに含むことを特徴とする請求項2に記載の方法。
Forward handover from I-WLAN to UMTS access system is
During the RAU procedure, the UE further transmits the details of the previous access system in the RAU message, and the core network further includes retrieving the security context and buffered packets from the existing and current previous access systems. The method according to claim 2.
異種ネットワークにおけるアクセスシステム間のハンドオーバー時に認証手順を最適化するシステムであって、
新たなシステムにアクセスするための新たなキーを派生する手段と、
既存システムから新たなシステムへのハンドオーバー時に、既存システムと共に使用される既存システムアクセスキーを用いて認証手順を最適化する手段と、
ユーザー端末が速い再認証を遂行可能にするハンドオーバー準備時に新たなシステムにアクセスするユーザー端末によって臨時IDを受信する手段と、
を含むことを特徴とするシステム。
A system for optimizing an authentication procedure at the time of handover between access systems in a heterogeneous network,
A means of deriving a new key to access the new system;
Means for optimizing the authentication procedure using an existing system access key used with the existing system at the time of handover from the existing system to the new system;
Means for receiving a temporary ID by a user terminal accessing a new system at the time of handover preparation enabling the user terminal to perform fast re-authentication;
A system characterized by including.
JP2009502694A 2006-03-31 2007-04-02 System and method for optimizing authentication procedure during handover between access systems Expired - Fee Related JP5059096B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN597CH2006 2006-03-31
IN597/CHE/2006 2006-03-31
PCT/KR2007/001601 WO2007114623A1 (en) 2006-03-31 2007-04-02 System and method for optimizing authentication procedure during inter access system handovers

Publications (2)

Publication Number Publication Date
JP2009531952A true JP2009531952A (en) 2009-09-03
JP5059096B2 JP5059096B2 (en) 2012-10-24

Family

ID=38212655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009502694A Expired - Fee Related JP5059096B2 (en) 2006-03-31 2007-04-02 System and method for optimizing authentication procedure during handover between access systems

Country Status (8)

Country Link
US (1) US8462742B2 (en)
EP (1) EP1841267B1 (en)
JP (1) JP5059096B2 (en)
KR (1) KR101514845B1 (en)
CN (1) CN101411115B (en)
AU (1) AU2007232622B2 (en)
CA (1) CA2642822C (en)
WO (1) WO2007114623A1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010533390A (en) * 2007-08-31 2010-10-21 ▲ホア▼▲ウェイ▼技術有限公司 Method, system, and apparatus for negotiating security functions when a terminal moves
JP2011519235A (en) * 2008-04-30 2011-06-30 聯發科技股▲ふん▼有限公司 How to derive the traffic encryption key
JP2013529419A (en) * 2010-04-20 2013-07-18 ゼットティーイー コーポレイション Method for establishing enhanced wireless interface key and system for establishing enhanced wireless interface key
WO2014002533A1 (en) * 2012-06-25 2014-01-03 ソニー株式会社 Information processing device, communication system, image processing method, and program
US9572027B2 (en) 2007-09-29 2017-02-14 Huawei Technologies Co., Ltd. Method, system and apparatus for negotiating security capabilities during movement of UE
JP2019527504A (en) * 2016-07-13 2019-09-26 ホアウェイ インターナショナル ピーティーイー. リミテッド Unified authentication for heterogeneous networks
US10986544B2 (en) 2015-02-13 2021-04-20 Nec Corporation Apparatus, system and method for security management

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8576795B2 (en) 2007-03-16 2013-11-05 Qualcomm Incorporated Method and apparatus for handoff between source and target access systems
US8331314B2 (en) * 2007-04-20 2012-12-11 Telefonaktiebolaget L M Ericsson (Publ) Dormant session management associated with handover
US7899939B2 (en) * 2007-04-20 2011-03-01 Research In Motion Limited Apparatus, and associated method, for facilitating network selection using access technology indicator
CN101304600B (en) * 2007-05-08 2011-12-07 华为技术有限公司 Method and system for negotiating safety capability
US9049629B2 (en) * 2007-06-18 2015-06-02 Qualcomm Incorporated Method and apparatus for fast inter-system handover
KR101454021B1 (en) * 2007-08-07 2014-10-27 삼성전자주식회사 Apparatus and method for measuring home cell/private networks in mobile communication system
CN101370283B (en) 2007-08-13 2011-03-30 华为技术有限公司 Method and apparatus for processing non-access layer message in switching course of evolution network
DE602007008236D1 (en) * 2007-08-20 2010-09-16 Mitsubishi Elec R&D Ct Europe A method and apparatus for enabling the determination whether the handover of a communication in which a mobile terminal is involved must be performed from the first base station to the second base station
CN101803271B (en) * 2007-09-17 2012-12-12 爱立信电话股份有限公司 Method and arrangement in a telecommunication system
US20100208706A1 (en) 2007-09-19 2010-08-19 Jun Hirano Network node and mobile terminal
CN101400059B (en) * 2007-09-28 2010-12-08 华为技术有限公司 Cipher key updating method and device under active state
US9167505B2 (en) 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
US9055511B2 (en) 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
US9775096B2 (en) 2007-10-08 2017-09-26 Qualcomm Incorporated Access terminal configuration and access control
EP2053886A3 (en) * 2007-10-26 2015-03-25 Hitachi, Ltd. Communication system and gateway apparatus
CN101511079B (en) 2007-11-01 2010-10-27 华为技术有限公司 Method and device for accessing original network through evolution network temporary mark
CN101431780B (en) * 2007-11-09 2010-12-22 华为技术有限公司 Method, equipment and system for implementing network optimization switch
US20090136043A1 (en) * 2007-11-26 2009-05-28 Motorola, Inc. Method and apparatus for performing key management and key distribution in wireless networks
KR101397038B1 (en) * 2007-11-27 2014-05-20 엘지전자 주식회사 Method of Allocating CID for Fast Handover
KR101467794B1 (en) * 2007-11-27 2014-12-03 엘지전자 주식회사 Method of handover
WO2009080480A1 (en) * 2007-12-19 2009-07-02 Nokia Corporation Methods, apparatuses, system, and related computer program products for handover security
US8755793B2 (en) * 2008-01-04 2014-06-17 Qualcomm Incorporated Apparatus and methods to facilitate seamless handoffs between wireless communication networks
CN101521869A (en) * 2008-02-25 2009-09-02 三星电子株式会社 Method for updating position information of user equipment
GB2458886A (en) * 2008-03-25 2009-10-07 Nec Corp Inter-network handover request message incorporating identifier of target gateway component
US8818448B2 (en) * 2008-04-08 2014-08-26 Nokia Corporation Method, apparatus and computer program product for enabling user control of a fallback capability for circuit switched domain support
CN101267668B (en) * 2008-04-16 2015-11-25 中兴通讯股份有限公司 Key generation method, Apparatus and system
CN101572925B (en) * 2008-04-28 2012-03-07 华为技术有限公司 Method, system and device for maintaining continuity of user service
US9706395B2 (en) * 2008-04-28 2017-07-11 Nokia Technologies Oy Intersystem mobility security context handling between different radio access networks
US8948030B2 (en) * 2008-04-30 2015-02-03 Nokia Siemens Networks Oy Transmitting node B load status information in a self organising network
CN101572862B (en) * 2008-05-02 2013-11-06 三星电子株式会社 Method and equipment for supporting intercommunication between 3G system and LTE system
WO2009146864A1 (en) * 2008-06-05 2009-12-10 Telefonaktiebolaget Lm Ericsson (Publ) Techniques for optimizing efficiency in a situation for a possible handover of a mobile terminal
US8638749B2 (en) 2008-06-06 2014-01-28 Qualcomm Incorporated Method and apparatus for inter-network handoff
CN101299884B (en) * 2008-06-16 2012-10-10 中兴通讯股份有限公司 Method and system for generating cryptographic-key identification identifier when transferring user equipment
CN101299666A (en) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 Method and system for generating cryptographic-key identification identifier
CN102821382B (en) 2008-06-18 2015-09-23 上海华为技术有限公司 A kind of device for accessing
CN101616408B (en) * 2008-06-23 2012-04-18 华为技术有限公司 Key derivation method, key derivation device and system
US20090316660A1 (en) * 2008-06-24 2009-12-24 Charles Perkins Method, system, and apparatus for handover amongst plurality of communication networks
JP4394730B1 (en) * 2008-06-27 2010-01-06 株式会社エヌ・ティ・ティ・ドコモ Mobile communication method and mobile station
US8245039B2 (en) * 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
KR101579757B1 (en) * 2008-08-15 2015-12-24 삼성전자주식회사 security protected Non -Access Stratum PROTOCOL OPERATION SUPPORTING METHOD IN MOBILE TELECOMMUNICATION SYSTEM
KR101246021B1 (en) 2008-08-25 2013-03-25 에스케이텔레콤 주식회사 System for Providing Authentication Service of Mobile Terminal and Method thereof
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
US8458331B2 (en) * 2008-10-08 2013-06-04 Citrix Systems, Inc. Systems and methods for connection management for asynchronous messaging over HTTP
JP4435254B1 (en) 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ Mobile communication method and switching center
KR20140136067A (en) * 2008-11-10 2014-11-27 인터디지탈 패튼 홀딩스, 인크 Enhancements for operation of a timer
US8538419B2 (en) * 2008-11-10 2013-09-17 Qualcomm Incorporated Method and apparatus to enable patching of user equipment context through retrieval of partial contexts from various network servers
CN101765094B (en) * 2008-12-22 2012-07-04 华为技术有限公司 Method for realizing switching of user equipment as well as device and system therefor
CN101883321B (en) * 2009-05-05 2014-03-19 中兴通讯股份有限公司 Method and system for acquiring access information and charging in multimedia broadcast multicast service
CN101583130B (en) * 2009-06-18 2015-09-16 中兴通讯股份有限公司 The generation method and apparatus of air interface key
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
TWI430674B (en) * 2009-08-14 2014-03-11 Ind Tech Res Inst Security method in wireless communication method having relay node
US8429728B2 (en) * 2009-08-24 2013-04-23 Alcatel Lucent Pre-registration security support in multi-technology interworking
US8958404B2 (en) 2009-09-30 2015-02-17 Nokia Corporation Apparatus and method for providing access to a local area network
PL2486749T3 (en) * 2009-10-05 2014-09-30 Ericsson Telefon Ab L M Method and arrangement in a telecommunication system
KR101718096B1 (en) * 2009-12-01 2017-03-20 삼성전자주식회사 Method and system for authenticating in wireless communication system
US9775027B2 (en) 2009-12-31 2017-09-26 Alcatel Lucent Method for interworking among wireless technologies
US9270587B2 (en) * 2010-01-08 2016-02-23 Qualcomm Incorporated Method and apparatus for routing messages of a positioning protocol in a wireless network
EP2517501A4 (en) 2010-02-03 2013-03-06 Huawei Tech Co Ltd System and method for managing an access network re-selection
MX2012011985A (en) * 2010-04-15 2012-12-17 Qualcomm Inc Apparatus and method for signaling enhanced security context for session encryption and integrity keys.
US20110255691A1 (en) 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
CN101835152A (en) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 Method and system for establishing reinforced secret key when terminal moves to reinforced UTRAN (Universal Terrestrial Radio Access Network)
CA2796511C (en) 2010-04-16 2016-06-21 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
US9294972B2 (en) * 2010-04-28 2016-03-22 Qualcomm Incorporated Neighbor relation information management
US9264954B2 (en) 2010-04-28 2016-02-16 Qualcomm Incorporated Neighbor relation information management
CN101867925A (en) * 2010-06-10 2010-10-20 中兴通讯股份有限公司 Air interface key processing method and system thereof
CN101925050B (en) * 2010-08-19 2014-12-03 华为技术有限公司 Generation method and device of security context
CN102457848B (en) * 2010-10-18 2015-12-16 中兴通讯股份有限公司 The concurrent processing method of a kind of discrimination weight and switching and system
CN103262614A (en) * 2010-10-22 2013-08-21 诺基亚西门子通信公司 Method of optimizing data exchange in communications network
US9049748B2 (en) 2010-12-02 2015-06-02 Lg Electronics Inc. Method and device for transmitting and receiving data in radio access system that supports multi-radio access technology
EP2512184B1 (en) * 2011-04-13 2017-07-19 OCT Circuit Technologies International Limited Process and apparatus for handling downlink transmission during network switching
US9392535B2 (en) 2011-07-12 2016-07-12 Lg Electronics Inc. Method for performing a cooperative operation between heterogeneous networks and device for same
US9246673B2 (en) 2011-12-28 2016-01-26 Empire Technology Development Llc Taste-based authentication to securely share data
CA2865692C (en) * 2012-01-31 2017-05-16 Telefonaktiebolaget L M Ericsson (Publ) Connection setup with an access selection of a terminal
US9088976B2 (en) * 2012-04-29 2015-07-21 Blackberry Limited Provisioning radio resources in a radio access network
KR101456697B1 (en) * 2012-05-09 2014-10-31 주식회사 케이티 Mobile communication and serving gprs support node(sgsn)
CN104272671B (en) 2012-05-10 2018-01-30 三星电子株式会社 The method and system of connectionless transport during the up-link and downlink of packet
US20150173000A1 (en) * 2012-05-21 2015-06-18 Telefonaktiebolaget L M Ericsson (Publ) Mobile Station and a Wireless Access Point and Methods Therein in a Wireless Communications Network
CN103517379B (en) * 2012-06-30 2017-08-18 华为技术有限公司 A kind of method and apparatus of re-association
US8885752B2 (en) * 2012-07-27 2014-11-11 Intel Corporation Method and apparatus for feedback in 3D MIMO wireless systems
CN104854891A (en) 2012-12-06 2015-08-19 日本电气株式会社 Mtc key management for sending key from network to ue
CN104012130B (en) * 2012-12-19 2019-08-13 华为技术有限公司 Communication security processing method and processing device
US9655012B2 (en) 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
JP6309543B2 (en) * 2013-01-09 2018-04-11 株式会社Nttドコモ Protected radio access by radio base station (inter-eNB) carrier aggregation
WO2014113072A1 (en) * 2013-01-17 2014-07-24 Intel IP Corporation Centralized partitioning of user devices in a heterogeneous wireless network
WO2014161140A1 (en) * 2013-04-01 2014-10-09 华为技术有限公司 Method and device for selecting network at visited location
EP2997767A4 (en) * 2013-05-13 2016-05-04 Ericsson Telefon Ab L M Mobility in mobile communications network
CN104427584B (en) * 2013-08-19 2019-08-16 南京中兴软件有限责任公司 Safe context processing method and processing device
US9420503B2 (en) * 2014-01-21 2016-08-16 Cisco Technology, Inc. System and method for seamless mobility in a network environment
US9894589B2 (en) * 2014-03-28 2018-02-13 Qualcomm Incorporated Methods and apparatus for coordinating system selection among a set of nodes
US9848368B2 (en) * 2014-04-25 2017-12-19 Telefonaktiebolaget Lm Ericsson (Publ) Network nodes and methods for handling traffic tracing of a user equipment
WO2015177396A1 (en) 2014-05-20 2015-11-26 Nokia Technologies Oy Exception handling in cellular authentication
EP3146740B1 (en) 2014-05-20 2021-04-14 Nokia Technologies Oy Cellular network authentication
US9872233B2 (en) * 2014-06-02 2018-01-16 Intel IP Corporation Devices and method for retrieving and utilizing neighboring WLAN information for LTE LAA operation
EP3182665A1 (en) * 2014-08-13 2017-06-21 Yulong Computer Telecommunication Scientific (Shenzhen) Co., Ltd. Switching method and switching system between heterogeneous networks
US9825937B2 (en) * 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
US9949314B2 (en) * 2014-09-23 2018-04-17 Qualcomm Incorporated Support blacklisting devices on WLAN access
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
JP2016208112A (en) * 2015-04-16 2016-12-08 富士通株式会社 Communication system and base station
KR102237511B1 (en) * 2015-04-29 2021-04-07 삼성전자주식회사 Method and appratus for controlling communication of a portable terminal in an wireless communication system
CN111726804B (en) * 2015-06-05 2023-12-01 艾普拉控股有限公司 Unified authentication for integrating small cells and Wi-Fi networks
CN109155775B (en) * 2016-05-09 2020-11-17 华为技术有限公司 Mobile device, network node and method thereof
US10638388B2 (en) * 2016-08-05 2020-04-28 Qualcomm Incorporated Techniques for fast transition of a connection between a wireless device and a local area network, from a source access node to a target access node
US10068066B2 (en) * 2016-10-04 2018-09-04 International Business Machines Corporation Providing temporary contact information
US11095738B2 (en) * 2016-11-03 2021-08-17 Apple Inc. Push notifications for multiple user devices
BR112019009061A2 (en) * 2016-11-07 2019-07-16 Ericsson Telefon Ab L M push to talk about mission critical
CN110024331B (en) * 2017-01-26 2021-11-19 华为技术有限公司 Data protection method, device and system
US10542463B2 (en) * 2017-02-05 2020-01-21 Nokia Of America Corporation System and method for secure cell redirection in wireless networks
CN116567853A (en) 2017-04-11 2023-08-08 IPCom两合公司 Controlling network access of user equipment
US10136318B1 (en) 2017-06-21 2018-11-20 At&T Intellectual Property I, L.P. Authentication device selection to facilitate authentication via an updateable subscriber identifier
US20190014095A1 (en) 2017-07-06 2019-01-10 At&T Intellectual Property I, L.P. Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
EP3711442B1 (en) * 2017-11-16 2023-05-10 Telefonaktiebolaget LM Ericsson (Publ) Replay protection for resume procedure
US11343332B2 (en) * 2018-02-08 2022-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Method for seamless migration of session authentication to a different stateful diameter authenticating peer
US20220159465A1 (en) * 2019-03-26 2022-05-19 Apple Inc. Integrity protection of uplink data
CN110166982B (en) * 2019-05-29 2022-04-05 深圳成谷科技有限公司 Switching method of vehicle-road cooperative network and related product
KR102381038B1 (en) 2020-05-28 2022-03-30 고려대학교 산학협력단 Techniques for secure authentication of the controlled devices
US11696137B2 (en) 2020-07-31 2023-07-04 T-Mobile Usa, Inc. Detecting malicious small cells based on a connectivity schedule
US11202255B1 (en) 2020-07-31 2021-12-14 T-Mobile Usa, Inc. Cached entity profiles at network access nodes to re-authenticate network entities
US11595865B2 (en) * 2021-04-08 2023-02-28 Cisco Technology, Inc. Enforcing unique handover trigger thresholds for user equipment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005027560A1 (en) * 2003-09-12 2005-03-24 Ntt Docomo, Inc. Secure intra- and inter-domain handover
WO2005027557A1 (en) * 2003-09-12 2005-03-24 Ntt Docomo, Inc. Seamless handover in heterogeneous network

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI109503B (en) * 1997-04-15 2002-08-15 Nokia Corp Prevention of packet loss during handover in a packet-based telecommunications network and handover procedure
SE517729C2 (en) 2000-11-24 2002-07-09 Columbitech Ab Method for maintaining communication between units belonging to different communication networks
US6744753B2 (en) * 2001-11-01 2004-06-01 Nokia Corporation Local service handover
US7096022B2 (en) * 2002-10-08 2006-08-22 Ntt Docomo, Inc. System and method for supporting quality of service in vertical handovers between heterogeneous networks
US7280505B2 (en) * 2002-11-13 2007-10-09 Nokia Corporation Method and apparatus for performing inter-technology handoff from WLAN to cellular network
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US7512783B2 (en) * 2003-03-14 2009-03-31 Naghian Siamaek Provision of security services for an ad-hoc network
US20070230453A1 (en) * 2004-02-06 2007-10-04 Telecom Italia S.P.A. Method and System for the Secure and Transparent Provision of Mobile Ip Services in an Aaa Environment
WO2005076649A1 (en) 2004-02-10 2005-08-18 Forward Information Technologies Sa Method and system for seamless handover of mobile devices in heterogenous networks
KR20060023359A (en) 2004-09-09 2006-03-14 (주)아이엠넷피아 Mobile terminal being capable of roamimg between different wireless networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005027560A1 (en) * 2003-09-12 2005-03-24 Ntt Docomo, Inc. Secure intra- and inter-domain handover
WO2005027557A1 (en) * 2003-09-12 2005-03-24 Ntt Docomo, Inc. Seamless handover in heterogeneous network

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10015669B2 (en) 2007-08-31 2018-07-03 Huawei Technologies Co., Ltd. Communication method and device
US10595198B2 (en) 2007-08-31 2020-03-17 Huawei Technologies Co., Ltd. Communication method and device
JP2010533390A (en) * 2007-08-31 2010-10-21 ▲ホア▼▲ウェイ▼技術有限公司 Method, system, and apparatus for negotiating security functions when a terminal moves
US8812848B2 (en) 2007-08-31 2014-08-19 Huawei Technologies Co., Ltd. Method, system and device for negotiating security capability when terminal moves
US9241261B2 (en) 2007-08-31 2016-01-19 Huawei Technologies Co., Ltd. Method, system and device for negotiating security capability when terminal moves
US9497625B2 (en) 2007-08-31 2016-11-15 Huawei Technologies Co., Ltd. Method for negotiating security capability when terminal moves
US9538373B2 (en) 2007-08-31 2017-01-03 Huawei Technologies Co., Ltd. Method and device for negotiating security capability when terminal moves
US10548012B2 (en) 2007-09-29 2020-01-28 Huawei Technologies Co., Ltd. Method, system and apparatus for negotiating security capabilities during movement of UE
US9572027B2 (en) 2007-09-29 2017-02-14 Huawei Technologies Co., Ltd. Method, system and apparatus for negotiating security capabilities during movement of UE
JP2011519235A (en) * 2008-04-30 2011-06-30 聯發科技股▲ふん▼有限公司 How to derive the traffic encryption key
US8804962B2 (en) 2010-04-20 2014-08-12 Zte Corporation Method and system for establishing enhanced air interface key
JP2013529419A (en) * 2010-04-20 2013-07-18 ゼットティーイー コーポレイション Method for establishing enhanced wireless interface key and system for establishing enhanced wireless interface key
US9949197B2 (en) 2012-06-25 2018-04-17 Sony Corporation Information processor, communication system and method
WO2014002533A1 (en) * 2012-06-25 2014-01-03 ソニー株式会社 Information processing device, communication system, image processing method, and program
US10986544B2 (en) 2015-02-13 2021-04-20 Nec Corporation Apparatus, system and method for security management
US11032747B2 (en) 2015-02-13 2021-06-08 Nec Corporation Apparatus, system and method for security management
US11751107B2 (en) 2015-02-13 2023-09-05 Nec Corporation Apparatus, system and method for security management
JP2019527504A (en) * 2016-07-13 2019-09-26 ホアウェイ インターナショナル ピーティーイー. リミテッド Unified authentication for heterogeneous networks
US10849191B2 (en) 2016-07-13 2020-11-24 Huawei International PTE., Ltd. Unified authentication for heterogeneous networks

Also Published As

Publication number Publication date
US20070249352A1 (en) 2007-10-25
WO2007114623A1 (en) 2007-10-11
CN101411115A (en) 2009-04-15
KR20090004896A (en) 2009-01-12
CA2642822C (en) 2013-01-15
JP5059096B2 (en) 2012-10-24
US8462742B2 (en) 2013-06-11
CN101411115B (en) 2012-06-06
AU2007232622B2 (en) 2010-04-29
CA2642822A1 (en) 2007-10-11
KR101514845B1 (en) 2015-04-23
AU2007232622A1 (en) 2007-10-11
EP1841267B1 (en) 2019-06-12
EP1841267A2 (en) 2007-10-03
EP1841267A3 (en) 2016-04-13

Similar Documents

Publication Publication Date Title
JP5059096B2 (en) System and method for optimizing authentication procedure during handover between access systems
EP2074720B1 (en) A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
JP5503620B2 (en) Communication system and access network information transfer manager
US20060128362A1 (en) UMTS-WLAN interworking system and authentication method therefor
KR102390380B1 (en) Support of emergency services over wlan access to 3gpp evolved packet core for unauthenticated users
WO2018170617A1 (en) Network access authentication method based on non-3gpp network, and related device and system
CN103096311B (en) The method and system of Home eNodeB secure accessing
CN101983517A (en) Security for a non-3gpp access to an evolved packet system
KR20070046012A (en) System and method for handover between interworking wlan and eutran access systems
WO2009043278A1 (en) A method, system and device for negotiating about safety ability while a terminal is moving
US9148307B2 (en) System and method of handover decision for inter RAT handover
WO2016004822A1 (en) Method and apparatus for network switching
JP6123035B1 (en) Protection of WLCP message exchange between TWAG and UE
KR101308336B1 (en) Methods, apparatuses, system, related computer program product and data structures for informing of roaming restrictions
Haddar et al. Securing fast pmipv6 protocol in case of vertical handover in 5g network
KR100668660B1 (en) User authentication method for roaming service between portable internet and 3g network, and router of performing the same
Lopez et al. Network-layer assisted mechanism to optimize authentication delay during handoff in 802.11 networks
Krichene et al. Securing roaming and vertical handover in fourth generation networks
Liu et al. The untrusted handover security of the S-PMIPv6 on LTE-A
Krishnamurthi et al. Using the liberty alliance architecture to secure IP-level handovers
Rajavelsamy et al. A novel method for authentication optimization during handover in heterogeneous wireless networks
Ouyang et al. A secure context transfer scheme for integration of UMTS and 802.11 WLANs
Hassan et al. One-time key and diameter message authentication protocol for proxy mobile IPv6

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120703

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120801

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5059096

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees